Estado da pesquisa em ataques de colisão SHA-1


11

A segurança do SHA-1 foi discutida desde que um algoritmo para encontrar colisões foi publicado pela primeira vez no CRYPTO 2004 e posteriormente aprimorado.

A Wikipedia lista algumas referências , no entanto, parece que a pesquisa mais recente publicada (e mais tarde retirada) sobre esse assunto foi em 2009 (Cameron McDonald, Philip Hawkes e Josef Pieprzyk "Caminho Diferencial para SHA-1 com complexidade O (2 ^ 52)" )

Desde então, houve algum progresso significativo na redução do esforço para um ataque de colisão de hash no SHA-1?

Um link para pesquisas específicas acompanhado de um breve resumo seria apreciado.


Você pode querer verificar para fora RFC6194 (Março de 2011)
netvope

Sei que isso é antigo, mas se você ainda estiver interessado: eprint.iacr.org/2012/440
mikeazo 12/12

Sei que isso é antigo, mas se você ainda estiver interessado, consulte sites.google.com/site/itstheshappening .
Boson

Respostas:


9

O SHA-1 foi espalhado por Stevens et al . Eles demonstraram que as colisões no SHA-1 são práticas. Eles dão a primeira instância de uma colisão para SHA-1.

É um ataque de colisão com prefixo idêntico que permitiu que o invasor forjasse dois documentos PDF distintos com o mesmo valor de hash SHA-1. Ou seja, eles estenderam um determinado prefixo com dois pares distintos de blocos de quase colisão para qualquer sufixo que colide.pss

SHA-1(pm0m1s)=SHA-1(pm0m1s)
para qualquer sufixo , em ques(m0,m1)(m0,m1)

O requisito computacional é estimado em263.1

O primeiro primeiro bloco próximo à colisão foi encontrado depois de passar cerca de 3583 anos-núcleo que produziram 180 711 soluções parciais até a etapa 61. Um segundo bloco próximo à colisão foi posteriormente computado; foram necessários 2987 anos principais adicionais e 148 975 soluções parciais. 1

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.