Китайцы нашли способ взлома созданного спецслужбами США криптоалгоритма SHA-1

Исследователи-криптоаналитики из Китая нашли слабину в американском криптоалгоритме SHA-1. Этот алгоритм был разработан в Агентстве национальной безопасности США и принят Национальным институтом стандартов США в качестве инструмента для создания электронной подписи. Алгоритм генерирует последовательность из 160 бит на основе любого документа длиной до 264 бит. Принципы работы алгоритмов семейства SHA сходны с принципами более старых алгоритмов MD4 и MD5.

Исследователи-криптоаналитики из Китая нашли слабину в американском криптоалгоритме SHA-1. Этот алгоритм был разработан в Агентстве национальной безопасности США и принят Национальным институтом стандартов США в качестве инструмента для создания электронной подписи. Алгоритм генерирует последовательность из 160 бит на основе любого документа длиной до 264 бит. Принципы работы алгоритмов семейства SHA сходны с принципами более старых алгоритмов MD4 и MD5.

Однако, как пишет в своем блоге Брюс Шнайер - известный специалист по компьютерной безопасности и криптографии - алгоритм может оказаться совсем не таким надежным, как предполагалось. Ссылаясь на результаты исследователей Шаньдонского университета (КНР), Шнайер отмечает, что добиться хэш-коллизии в алгоритме SHA-1 можно за 269 операций, тогда как методом простого перебора алгоритм вскрывается за 280 операций.

Под хэш-коллизией (hash collision) в данном случае подразумевается генерирование хэш-функцией одного и того же значения при двух различных наборах исходных данных. Если получить коллизию достаточно легко, то алгоритм не может использоваться для электронной подписи, поскольку подпись может быть сгенерирована как на основе оригинального документа, так и на базе набора данных, вызывающего коллизию.

Это уже не первый подобный случай с алгоритмами семейства SHA (аббревиатура расшифровывается как Secure Hash Algorithm). Первый алгоритм семейства - SHA-0 был представлен АНБ в 1993 году, но через два года был отозван из-за проблем с безопасностью. Подробностей об этих проблемах не сообщалось, но, по данным китайский исследователей, коллизии в случае SHA-0 можно добиться за 233 операций.

Призванный исправить недочеты SHA-0 алгоритм SHA-1 был выпущен в 1995 году. Однако из-за сообщений о его возможной нестойкости, Национальный институт стандартов США планирует к 2010 году отказаться от SHA-1 в пользу набора алгоритмов SHA-2.

Что касается результатов китайских исследователей, то они не означают, что SHA-1 - совершенно бесполезный алгоритм. Во-первых, 269 операций - это очень большой объем вычислений и на практике взлом осуществить все равно непросто. Во-вторых, авторы исследования Сяоюнь Ван, Йицунь Лиса Йинь и Хонбо Ю пока нигде не опубликовали деталей своего исследования, так что говорить о стопроцентной достоверности их результатов пока нельзя.

compulenta.ru


или введите имя

CAPTCHA