یک روش کارآمدتر برای تعیین پیشوندهای برخورد برای SHA-1 ارائه شده است.

محققان موسسه ملی فرانسه برای تحقیقات انفورماتیک و اتوماسیون (INRIA) و دانشگاه فناوری نانیانگ (سنگاپور) توسعه یافته بهبود یافته روش حملات به الگوریتم SHA-1، که ایجاد دو سند مختلف با هش های SHA-1 یکسان را بسیار ساده می کند. ماهیت روش کاهش عملیات انتخاب برخورد کامل در SHA-1 به حمله برخورد با پیشوند معین، که در آن تصادم زمانی رخ می دهد که پیشوندهای خاصی وجود داشته باشد، صرف نظر از بقیه داده های مجموعه. به عبارت دیگر، شما می توانید دو پیشوند از پیش تعریف شده را محاسبه کنید و اگر یکی را به یک سند و دیگری را به سند دوم متصل کنید، هش SHA-1 حاصل برای این فایل ها یکسان خواهد بود.

این نوع حمله همچنان به محاسبات عظیم نیاز دارد و انتخاب پیشوندها پیچیده تر از انتخاب معمول برخورد است، اما کارایی عملی نتیجه به طور قابل توجهی بالاتر است. در حالی که تا کنون سریعترین روش برای یافتن پیشوندهای برخورد در SHA-1 به 277.1 عملیات نیاز داشت، روش جدید تعداد محاسبات را به محدوده 266.9 تا 269.4 کاهش می دهد. با این سطح از محاسبات، هزینه تخمینی یک حمله کمتر از صد هزار دلار است که به خوبی در اختیار سازمان‌های اطلاعاتی و شرکت‌های بزرگ است. برای مقایسه، جستجوی یک برخورد معمولی تقریباً به 264.7 عملیات نیاز دارد.

В آخر تظاهرات توانایی گوگل برای تولید فایل های PDF مختلف با هش SHA-1 یکسان استفاده شده ترفندی شامل ادغام دو سند در یک فایل، تغییر لایه قابل مشاهده و انتقال علامت انتخاب لایه به منطقه ای که برخورد رخ می دهد. با هزینه های منابع مشابه (گوگل برای یافتن اولین برخورد SHA-1 یک سال را روی یک خوشه 110 پردازنده گرافیکی محاسبه کرد)، روش جدید به شما امکان می دهد برای دو مجموعه داده دلخواه به یک تطابق SHA-1 دست یابید. از جنبه عملی، می‌توانید گواهی‌های TLS را تهیه کنید که دامنه‌های مختلفی را ذکر می‌کنند، اما دارای هش‌های SHA-1 یکسان هستند. این ویژگی به یک مرجع صدور گواهینامه بی پروا اجازه می دهد تا یک گواهی برای امضای دیجیتال ایجاد کند، که می تواند برای مجوز دادن به گواهی های ساختگی برای دامنه های دلخواه استفاده شود. همچنین می‌توان از این مشکل برای به خطر انداختن پروتکل‌هایی که بر جلوگیری از برخورد متکی هستند، مانند TLS، SSH و IPsec استفاده کرد.

استراتژی پیشنهادی برای جستجوی پیشوندهای برخورد شامل تقسیم محاسبات به دو مرحله است. مرحله اول با جاسازی متغیرهای زنجیره تصادفی در یک مجموعه تفاوت هدف از پیش تعریف شده، بلوک هایی را که در آستانه برخورد هستند جستجو می کند. در مرحله دوم، در سطح بلوک‌های منفرد، زنجیره‌های اختلاف حاصل با جفت حالت‌هایی که منجر به برخورد می‌شوند، با استفاده از روش‌های حملات انتخاب برخورد سنتی مقایسه می‌شوند.

علیرغم اینکه احتمال تئوری حمله به SHA-1 در سال 2005 اثبات شد و در عمل اولین برخورد برداشت در سال 2017، SHA-1 هنوز در حال استفاده است و توسط برخی استانداردها و فناوری ها (TLS 1.2، Git و غیره) پوشش داده می شود. هدف اصلی از کار انجام شده ارائه استدلال قانع کننده دیگری برای توقف فوری استفاده از SHA-1، به ویژه در گواهی ها و امضاهای دیجیتالی بود.

علاوه بر این، می توان به آن اشاره کرد انتشار نتایج تحلیل رمزی رمزهای بلوکی SIMON-32/64، توسط NSA ایالات متحده توسعه یافته و به عنوان یک استاندارد در سال 2018 تأیید شده است ISO/IEC 29167-21:2018.
محققان توانستند روشی را برای بازیابی یک کلید خصوصی بر اساس دو جفت شناخته شده متن ساده و متن رمزی توسعه دهند. با منابع محاسباتی محدود، انتخاب یک کلید از چند ساعت تا چند روز طول می کشد. میزان موفقیت تئوری حمله 0.25 تخمین زده شده است و عملی برای نمونه اولیه 0.025 است.

منبع: opennet.ru

اضافه کردن نظر