NIST は仕様から SHA-1 ハッシュ アルゴリズムを推定

米国国立標準技術研究所 (NIST) は、このハッシュ アルゴリズムは時代遅れで安全でなく、使用は推奨されないと宣言しました。 1 年 31 月 2030 日までに SHA-2 の使用を廃止し、より安全な SHA-3 および SHA-XNUMX アルゴリズムに完全に切り替えることが計画されています。

31 年 2030 月 1 日までに、現在のすべての NIST 仕様およびプロトコルでは SHA-1 が使用されなくなります。 SHA-180 仕様の廃止は、新しい連邦標準 FIPS 5-800 に反映されます。 さらに、SP 131-1A などの関連仕様にも変更が加えられ、SHA-1 への参照が削除されます。 SHA-XNUMX をサポートする暗号モジュールは、NIST による次回の検査に合格できなくなり、米国政府機関への納入ができなくなります (証明書の発行期間は XNUMX 年間のみで、その後は XNUMX 回目の検査が必要です)。

SHA-1 は 1995 年に開発され、連邦情報処理標準 (FIPS 180-1) として承認され、米国政府機関でのこのアルゴリズムの使用が許可されました。 2005 年に、SHA-1 を攻撃する理論上の可能性が証明されました。 2017 年に、特定のプレフィックスによる最初の実用的な衝突攻撃が SHA-1 に対して実証されました。これにより、1 つの異なるデータ セットが追加を選択できるようになり、その添付が衝突を引き起こし、結果として同じハッシュが形成されます (たとえば、 XNUMX つの既存のドキュメントについては XNUMX つの加算を計算することができ、一方が最初のドキュメントに添付され、もう一方が XNUMX 番目のドキュメントに添付された場合、これらのファイルの結果として得られる SHA-XNUMX ハッシュは同じになります)。

2019 年には衝突検出方法が大幅に改善され、攻撃実行コストは数万ドルにまで削減されました。 2020 年に、偽の PGP および GnuPG デジタル署名を作成する攻撃が実証されました。 2011 年以降、SHA-1 はデジタル署名での使用が推奨されなくなり、2017 年にはすべての主要な Web ブラウザーが SHA-1 ハッシュ アルゴリズムを使用して認証された証明書のサポートを停止しました。 ただし、SHA-1 はチェックサムに引き続き使用されており、NIST データベースには SHA-2200 をサポートする認定された暗号化モジュールとライブラリが 1 を超えています。

出所: オープンネット.ru

コメントを追加します