SHA-1erako talka-aurrizkiak zehazteko metodo eraginkorragoa aurkezten da.

Frantziako Informatika eta Automatizazioko Ikerketa Institutu Nazionaleko (INRIA) eta Nanyang Unibertsitate Teknologikoko (Singapur) ikertzaileak garatu hobetu Metodo erasoak SHA-1 algoritmoari, eta horrek asko errazten du SHA-1 hash berdinekin bi dokumentu ezberdin sortzea. Metodoaren funtsa SHA-1-en talka hautapen oso baten funtzionamendua murriztea da aurrizki jakin batekin talka erasoa, zeinetan talka gertatzen den aurrizki batzuk daudenean, multzoko gainerako datuak kontuan hartu gabe. Beste era batera esanda, aurrez zehaztutako bi aurrizki kalkula ditzakezu eta bat dokumentu bati eta bestea bigarren bati eransten badiozu, fitxategi hauentzako SHA-1 hash-ak berdinak izango dira.

Eraso mota honek kalkulu handiak behar ditu oraindik eta aurrizkien hautaketa talkak ohiko aukeraketa baino zailagoa izaten jarraitzen du, baina emaitzaren eraginkortasun praktikoa nabarmen handiagoa da. Orain arte SHA-1-en talka-aurrizkiak aurkitzeko metodorik azkarrenak 277.1 eragiketak behar zituen bitartean, metodo berriak kalkulu kopurua 266.9tik 269.4ra murrizten du. Informatika-maila honekin, eraso baten kostu estimatua ehun mila dolar baino txikiagoa da, hau da, inteligentzia agentzien eta korporazio handien esku dagoena. Konparazio baterako, talka arrunt bat bilatzeko 264.7 eragiketa behar dira gutxi gorabehera.

Π’ azkena manifestazioak Google-k PDF fitxategi desberdinak sortzeko gaitasuna SHA-1 hash berarekin erabiltzen bi dokumentu fitxategi batean batzen dituen trikimailua, ikusgai dagoen geruza aldatzea eta geruzaren hautapen-marka talka gertatzen den eremura aldatzea. Baliabideen antzeko kostuekin (Google-k urtebete eman zuen konputazioan 1 GPUko multzo batean lehen SHA-110 talka aurkitzeko), metodo berriak SHA-1 bat etortzea ahalbidetzen du bi datu-multzo arbitrarioetarako. Alde praktikoan, domeinu desberdinak aipatzen dituzten TLS ziurtagiriak presta ditzakezu, baina SHA-1 hash berdinak dituztenak. Ezaugarri honi esker, eskrupulurik gabeko ziurtagiri-agintari batek sinadura digital baterako ziurtagiri bat sor dezake, domeinu arbitrarioetarako fikziozko ziurtagiriak baimentzeko erabil daitekeena. Arazoa talkak saihesteko oinarritzen diren protokoloak arriskuan jartzeko ere erabil daiteke, hala nola TLS, SSH eta IPsec.

Talketarako aurrizkiak bilatzeko proposatutako estrategiak kalkuluak bi fasetan banatzea dakar. Lehen faseak talka egiteko zorian dauden blokeak bilatzen ditu ausazko kate-aldagaiak aurrez zehaztutako helburu-desberdintasun multzo batean txertatuz. Bigarren fasean, bloke indibidualen mailan, sortzen diren desberdintasun-kateak talkak eragiten dituzten egoera pareekin alderatzen dira, talka hautapen-eraso tradizionalen metodoak erabiliz.

SHA-1-en aurkako erasoaren aukera teorikoa 2005ean frogatu bazen ere, eta praktikan lehen talka izan zen. jasoa 2017an, SHA-1 oraindik erabiltzen da eta estandar eta teknologia batzuek estaltzen dute (TLS 1.2, Git, etab.). Egindako lanaren helburu nagusia SHA-1 erabilera berehala uzteko beste argudio sinesgarri bat eskaintzea izan da, batez ere ziurtagiri eta sinadura digitaletan.

Gainera, nabarmendu daiteke argitalpena emaitzak Blokeen zifraketen kriptaanalisia SIMON-32/64, AEBetako NSAk garatua eta 2018an estandar gisa onartua ISO/IEC 29167-21:2018.
Ikertzaileek gako pribatu bat berreskuratzeko metodo bat garatu ahal izan zuten testu arruntaren eta zifratuaren bi bikote ezagunetan oinarrituta. Baliabide informatiko mugatuekin, gako bat hautatzeak hainbat ordu eta hainbat egunetara irauten du. Erasoaren arrakasta-tasa teorikoa 0.25ekoa da, eta lehendik dagoen prototiporako praktikoa 0.025ekoa da.

Iturria: opennet.ru

Gehitu iruzkin berria