SHA-1 üçün toqquşma prefikslərini təyin etmək üçün daha səmərəli üsul təqdim olunur.

Fransa Milli İnformatika və Avtomatlaşdırma Tədqiqat İnstitutunun (INRIA) və Nanyang Texnologiya Universitetinin (Sinqapur) tədqiqatçıları inkişaf etdirdik təkmilləşdirilmiş Metod hücumlar eyni SHA-1 heshləri ilə iki fərqli sənədin yaradılmasını xeyli asanlaşdıran SHA-1 alqoritminə. Metodun mahiyyəti SHA-1-də tam toqquşma seçimi əməliyyatını azaltmaqdır verilmiş prefikslə toqquşma hücumu, topludakı məlumatların qalan hissəsindən asılı olmayaraq müəyyən prefikslər mövcud olduqda toqquşma baş verir. Başqa sözlə, siz iki əvvəlcədən təyin edilmiş prefiksi hesablaya bilərsiniz və birini bir sənədə, digərini isə ikinciyə əlavə etsəniz, bu fayllar üçün SHA-1 hashləri eyni olacaq.

Bu tip hücum hələ də böyük hesablamalar tələb edir və prefikslərin seçilməsi adi toqquşma seçimindən daha mürəkkəb olaraq qalır, lakin nəticənin praktiki effektivliyi əhəmiyyətli dərəcədə yüksəkdir. İndiyədək SHA-1-də toqquşma prefikslərini tapmaq üçün ən sürətli üsul 277.1 əməliyyat tələb edirdisə, yeni üsul hesablamaların sayını 266.9-dan 269.4-ə qədər azaldır. Bu səviyyəli hesablama ilə hücumun təxmini dəyəri yüz min dollardan azdır ki, bu da kəşfiyyat orqanlarının və böyük korporasiyaların imkanları daxilindədir. Müqayisə üçün qeyd edək ki, müntəzəm toqquşmanın axtarışı təxminən 264.7 əməliyyat tələb edir.

В sonuncu nümayişlər Google eyni SHA-1 hash ilə müxtəlif PDF faylları yaratmaq imkanı istifadə olunur iki sənədin bir faylda birləşdirilməsi, görünən təbəqənin dəyişdirilməsi və təbəqənin seçim işarəsinin toqquşmanın baş verdiyi sahəyə köçürülməsi ilə bağlı hiylə. Oxşar resurs xərcləri ilə (Google ilk SHA-1 toqquşmasını tapmaq üçün 110 GPU-dan ibarət klasterdə hesablamalara bir il sərf etdi), yeni üsul iki ixtiyari məlumat dəsti üçün SHA-1 uyğunluğuna nail olmağa imkan verir. Praktik tərəfdə, müxtəlif domenləri qeyd edən, lakin eyni SHA-1 hashlarına malik TLS sertifikatları hazırlaya bilərsiniz. Bu xüsusiyyət vicdansız sertifikatlaşdırma orqanına rəqəmsal imza üçün sertifikat yaratmağa imkan verir ki, bu da özbaşına domenlər üçün uydurma sertifikatlara icazə vermək üçün istifadə edilə bilər. Məsələ TLS, SSH və IPsec kimi toqquşmadan qaçmağa əsaslanan protokolları güzəştə getmək üçün də istifadə edilə bilər.

Toqquşmalar üçün prefikslərin axtarışı üçün təklif olunan strategiya hesablamaların iki mərhələyə bölünməsini nəzərdə tutur. Birinci mərhələ təsadüfi zəncir dəyişənlərini əvvəlcədən təyin edilmiş hədəf fərqlər dəstinə daxil etməklə toqquşma astanasında olan blokları axtarır. İkinci mərhələdə, ayrı-ayrı bloklar səviyyəsində, ənənəvi toqquşma seçmə hücumlarının üsullarından istifadə edərək, nəticədə yaranan fərqlər zəncirləri toqquşmaya səbəb olan dövlət cütləri ilə müqayisə edilir.

Baxmayaraq ki, SHA-1-ə hücumun nəzəri ehtimalı hələ 2005-ci ildə sübuta yetirilib və praktikada ilk toqquşma olub. götürdü 2017-ci ildə SHA-1 hələ də istifadə olunur və bəzi standartlar və texnologiyalarla əhatə olunur (TLS 1.2, Git və s.). Görülən işlərin əsas məqsədi SHA-1-dən, xüsusən də sertifikatlarda və rəqəmsal imzalarda istifadənin dərhal dayandırılması üçün daha bir tutarlı arqument təqdim etmək idi.

Əlavə olaraq qeyd etmək olar nəşr nəticələr blok şifrələrinin kriptoanalizi SİMON-32/64, ABŞ NSA tərəfindən hazırlanmış və 2018-ci ildə standart olaraq təsdiq edilmişdir ISO / IEC 29167-21: 2018.
Tədqiqatçılar iki məlum cüt açıq mətn və şifrəli mətn əsasında şəxsi açarın bərpası metodunu inkişaf etdirə bildilər. Məhdud hesablama resursları ilə açarın seçilməsi bir neçə saatdan bir neçə günə qədər vaxt aparır. Hücumun nəzəri müvəffəqiyyət dərəcəsi 0.25, mövcud prototip üçün praktiki isə 0.025 olaraq qiymətləndirilir.

Mənbə: opennet.ru

Добавить комментарий