Ang usa ka mas episyente nga pamaagi alang sa pagtino sa mga prefix sa pagbangga alang sa SHA-1 gipresentar.

Mga tigdukiduki gikan sa French National Institute for Research in Informatics and Automation (INRIA) ug Nanyang Technological University (Singapore) naugmad milambo Pamaagi mga pag-atake ngadto sa SHA-1 algorithm, nga gipasimple pag-ayo ang paghimo sa duha ka lain-laing mga dokumento nga adunay parehas nga SHA-1 nga mga hash. Ang diwa sa pamaagi mao ang pagpakunhod sa operasyon sa usa ka bug-os nga pagbangga pagpili sa SHA-1 sa pag-atake sa bangga nga adunay gihatag nga prefix, diin mahitabo ang bangga kung adunay mga prefix, bisan unsa pa ang nahabilin nga datos sa set. Sa laing pagkasulti, mahimo nimong kuwentahon ang duha nga gitakda nang daan nga mga prefix ug kung imong i-attach ang usa sa usa ka dokumento ug ang lain sa usa ka segundo, ang resulta nga SHA-1 hash alang niini nga mga file managsama ra.

Kini nga matang sa pag-atake nanginahanglan gihapon daghang mga kalkulasyon ug ang pagpili sa mga prefix nagpabilin nga labi ka komplikado kaysa sa naandan nga pagpili sa mga pagbangga, apan ang praktikal nga kahusayan sa resulta labi ka taas. Samtang hangtod karon ang labing paspas nga pamaagi sa pagpangita sa mga prefix sa bangga sa SHA-1 nanginahanglan 277.1 nga operasyon, ang bag-ong pamaagi nagpamenos sa gidaghanon sa mga kalkulasyon sa usa ka sakup gikan sa 266.9 hangtod 269.4. Uban niini nga lebel sa pag-compute, ang gibanabana nga gasto sa usa ka pag-atake dili moubos sa usa ka gatos ka libo nga dolyar, nga naa sa sulud sa mga ahensya sa paniktik ug dagkong mga korporasyon. Alang sa pagtandi, ang pagpangita sa usa ka regular nga pagbangga nanginahanglan gibana-bana nga 264.7 nga operasyon.

Π’ katapusan mga demonstrasyon Ang abilidad sa Google sa paghimo og lain-laing mga PDF file nga adunay parehas nga SHA-1 hash gigamit usa ka limbong nga naglambigit sa paghiusa sa duha ka mga dokumento ngadto sa usa ka file, pagbalhin sa makita nga layer ug pagbalhin sa marka sa pagpili sa layer ngadto sa dapit diin mahitabo ang bangga. Uban sa susama nga mga gasto sa kapanguhaan (ang Google migahin og usa ka tuig sa pag-compute sa usa ka cluster sa 1 GPUs aron sa pagpangita sa unang SHA-110 nga bangga), ang bag-ong pamaagi nagtugot kaninyo sa pagkab-ot sa usa ka SHA-1 match alang sa duha ka arbitraryong data set. Sa praktikal nga bahin, mahimo nimong maandam ang mga sertipiko sa TLS nga naghisgot sa lainlaing mga dominyo, apan adunay parehas nga mga hash sa SHA-1. Kini nga bahin nagtugot sa usa ka walay prinsipyo nga awtoridad sa sertipikasyon sa paghimo og usa ka sertipiko alang sa usa ka digital nga pirma, nga mahimong gamiton sa pagtugot sa tinumotumo nga mga sertipiko alang sa arbitraryong mga dominyo. Ang isyu mahimo usab nga gamiton sa pagkompromiso sa mga protocol nga nagsalig sa paglikay sa bangga, sama sa TLS, SSH, ug IPsec.

Ang gisugyot nga estratehiya alang sa pagpangita sa mga prefix alang sa mga bangga naglakip sa pagbahin sa mga kalkulasyon ngadto sa duha ka hugna. Ang unang yugto nangita sa mga bloke nga hapit na mabangga pinaagi sa pag-embed sa mga random chain variables ngadto sa gitakda nang daan nga target difference set. Sa ikaduhang yugto, sa lebel sa tagsa-tagsa nga mga bloke, ang resulta nga mga kadena sa mga kalainan gitandi sa mga pares sa mga estado nga mosangpot sa pagbangga, gamit ang mga pamaagi sa tradisyonal nga pag-atake sa pagpili sa pagbangga.

Bisan pa sa kamatuoran nga ang teoretikal nga posibilidad sa usa ka pag-atake sa SHA-1 napamatud-an balik sa 2005, ug sa praktis ang unang pagbangga mao ang gikuha sa 2017, ang SHA-1 gigamit gihapon ug nasakup sa pipila ka mga sumbanan ug teknolohiya (TLS 1.2, Git, ug uban pa). Ang nag-unang katuyoan sa trabaho nga nahimo mao ang paghatag og laing makapadani nga argumento alang sa diha-diha nga paghunong sa paggamit sa SHA-1, ilabi na sa mga sertipiko ug digital nga mga pirma.

Dugang pa, kini mahimong matikdan publikasyon mga sangputanan cryptanalysis sa block ciphers SIMON-32/64, gimugna sa US NSA ug giaprobahan isip usa ka sumbanan sa 2018 ISO/IEC 29167-21:2018.
Ang mga tigdukiduki nakahimo og usa ka pamaagi alang sa pagbawi sa usa ka pribadong yawe base sa duha ka nailhan nga parisan sa plaintext ug ciphertext. Uban sa limitado nga mga kapanguhaan sa pag-compute, ang pagpili sa usa ka yawe nagkinahanglan gikan sa pipila ka oras ngadto sa pipila ka mga adlaw. Ang teoretikal nga rate sa kalampusan sa pag-atake gibanabana sa 0.25, ug ang praktikal alang sa naglungtad nga prototype mao ang 0.025.

Source: opennet.ru

Idugang sa usa ka comment