NIST الگوریتم هش SHA-1 را از مشخصات آن استنتاج می کند

موسسه ملی استاندارد و فناوری ایالات متحده (NIST) الگوریتم هش را منسوخ، ناامن و برای استفاده توصیه نمی‌کند. قرار است تا 1 دسامبر 31 از شر استفاده از SHA-2030 خلاص شود و به طور کامل به الگوریتم های ایمن تر SHA-2 و SHA-3 روی بیاورد.

تا 31 دسامبر 2030، تمام مشخصات و پروتکل های فعلی NIST دیگر از SHA-1 استفاده نخواهند کرد. بازنشستگی مشخصات SHA-1 در استاندارد جدید فدرال FIPS 180-5 منعکس خواهد شد. علاوه بر این، تغییراتی در مشخصات مرتبط مانند SP 800-131A اعمال خواهد شد که اشاره به SHA-1 از آن حذف خواهد شد. ماژول های رمزنگاری که از SHA-1 پشتیبانی می کنند نمی توانند بازرسی بعدی توسط NIST را پشت سر بگذارند و تحویل آنها به سازمان های دولتی ایالات متحده غیرممکن خواهد شد (گواهینامه فقط برای پنج سال صادر می شود و پس از آن بازرسی دوم مورد نیاز است).

SHA-1 در سال 1995 توسعه یافت و به عنوان یک استاندارد پردازش اطلاعات فدرال (FIPS 180-1) تایید شد و امکان استفاده از این الگوریتم را در سازمان های دولتی ایالات متحده فراهم کرد. در سال 2005، امکان تئوری حمله به SHA-1 ثابت شد. در سال 2017، اولین حمله برخورد عملی با یک پیشوند معین برای SHA-1 نشان داده شد، که به دو مجموعه داده مختلف اجازه می‌دهد تا اضافات را انتخاب کنند، که پیوست کردن آنها منجر به برخورد و تشکیل همان هش در نتیجه می‌شود (به عنوان مثال، برای دو سند موجود می توان دو اضافه را محاسبه کرد و اگر یکی به سند اول و دیگری به سند دوم پیوست شود، هش SHA-1 حاصل برای این فایل ها یکسان خواهد بود.

در سال 2019، روش تشخیص برخورد به طور قابل توجهی بهبود یافت و هزینه انجام یک حمله به چند ده هزار دلار کاهش یافت. در سال 2020، یک حمله کاری برای ایجاد امضای دیجیتال جعلی PGP و GnuPG نشان داده شد. از سال 2011، SHA-1 برای استفاده در امضای دیجیتال منسوخ شده است و در سال 2017، تمام مرورگرهای وب اصلی پشتیبانی از گواهینامه های احراز هویت شده با استفاده از الگوریتم هش SHA-1 را متوقف کردند. با این حال، SHA-1 همچنان برای چک‌سام‌ها استفاده می‌شود و بیش از 2200 ماژول رمزنگاری تایید شده و کتابخانه وجود دارد که از SHA-1 در پایگاه داده NIST پشتیبانی می‌کنند.

منبع: opennet.ru

اضافه کردن نظر