Tình trạng nghiên cứu về các cuộc tấn công va chạm SHA-1


11

Bảo mật SHA-1 đã được thảo luận do thuật toán tìm kiếm va chạm được công bố lần đầu tiên tại CRYPTO 2004 và sau đó đã được cải thiện.

Wikipedia liệt kê một vài tài liệu tham khảo , tuy nhiên có vẻ như nghiên cứu mới nhất được công bố (và sau đó đã rút) về chủ đề này là vào năm 2009 (Cameron McDonald, Philip Hawkes và Josef Pieprhot "Con đường khác biệt cho SHA-1 với độ phức tạp O (2 ^ 52)" ).

Kể từ đó, có bất kỳ tiến bộ đáng kể nào đã được thực hiện để giảm nỗ lực cho một cuộc tấn công va chạm băm vào SHA-1 không?

Một liên kết đến nghiên cứu cụ thể kèm theo một bản tóm tắt ngắn sẽ được đánh giá cao.


Bạn có thể muốn kiểm tra RFC6194 (tháng 3 năm 2011)
netvope

Tôi biết điều này đã cũ, nhưng nếu bạn vẫn quan tâm: eprint.iacr.org/2012/440
mikeazo

Tôi biết điều này đã cũ, nhưng nếu bạn vẫn quan tâm, bạn có thể muốn xem các trang web.google.com/site/itstheshappening .
Boson

Câu trả lời:


9

SHA-1 đã bị phá hủy bởi Stevens và cộng sự . Họ đã chứng minh rằng các va chạm trong SHA-1 là thực tế. Họ đưa ra ví dụ đầu tiên về vụ va chạm cho SHA-1.

Đây là một cuộc tấn công va chạm tiền tố giống hệt nhau cho phép kẻ tấn công giả mạo hai tài liệu PDF riêng biệt có cùng giá trị băm SHA-1. Tức là Họ mở rộng một tiền tố cho với hai khác biệt gần như va chạm cặp khối đối với bất kỳ hậu tố mà va chạm.ps

SHA-1(pm0m1s)=SHA-1(pm0m1s)
cho mọi hậu tố , trong đós(m0,m1)(m0,m1)

Yêu cầu tính toán được ước tính là263.1

Khối va chạm thứ nhất đầu tiên được tìm thấy sau khi trải qua khoảng 3583 năm lõi đã tạo ra 180 711 giải pháp một phần cho đến bước 61. Một khối va chạm gần thứ hai sau đó đã được tính toán; nó đòi hỏi thêm 2987 năm lõi và 148 975 giải pháp một phần. 1

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.