Cara sing luwih efisien kanggo nemtokake prefiks tabrakan kanggo SHA-1 ditampilake.

Peneliti saka Institut Nasional Prancis kanggo Riset Informatika lan Otomasi (INRIA) lan Universitas Teknologi Nanyang (Singapura) dikembangke apik cara serangan menyang algoritma SHA-1, sing ndadekake gampang nggawe rong dokumen beda kanthi hash SHA-1 sing padha. Inti saka cara punika nyuda operasi saka pilihan tabrakan lengkap ing SHA-1 kanggo serangan tabrakan karo ater-ater tartamtu, kang tabrakan occurs nalika ater-ater tartamtu saiki, preduli saka liyane saka data ing pesawat. Kanthi tembung liyane, sampeyan bisa ngetung loro prefiks sing wis ditemtokake lan yen sampeyan masang siji menyang siji dokumen lan liyane menyang detik, asil SHA-1 hash kanggo file kasebut bakal padha.

Serangan jinis iki isih mbutuhake petungan gedhe lan pilihan prefiks tetep luwih rumit tinimbang pilihan tabrakan sing biasa, nanging efisiensi praktis asil kasebut luwih dhuwur. Dene nganti saiki cara paling cepet kanggo nemokake prefiks tabrakan ing SHA-1 mbutuhake 277.1 operasi, metode anyar nyuda jumlah petungan saka 266.9 nganti 269.4. Kanthi tingkat komputasi iki, kira-kira biaya serangan kurang saka satus ewu dolar, sing uga bisa digunakake dening lembaga intelijen lan perusahaan gedhe. Kanggo mbandhingake, nggoleki tabrakan biasa mbutuhake kira-kira 264.7 operasi.

Π’ pungkasan demonstrasi Kemampuan Google kanggo ngasilake file PDF sing beda karo hash SHA-1 sing padha digunakake trick nglibatno nggabungake loro dokumen menyang siji file, ngoper lapisan katon lan nggeser tandha pilihan lapisan kanggo wilayah ngendi tabrakan occurs. Kanthi biaya sumber daya sing padha (Google ngginakaken taun komputasi ing kluster 1 GPUs kanggo nemokake tabrakan SHA-110 pisanan), cara anyar ngidini sampeyan entuk match SHA-1 kanggo rong set data kasepakatan. Ing sisih praktis, sampeyan bisa nyiyapake sertifikat TLS sing nyebutake domain sing beda-beda, nanging duwe hash SHA-1 sing padha. Fitur iki ngidini panguwasa sertifikasi sing ora sopan nggawe sertifikat kanggo teken digital, sing bisa digunakake kanggo menehi wewenang sertifikat fiktif kanggo domain sing sewenang-wenang. Masalah kasebut uga bisa digunakake kanggo kompromi protokol sing gumantung marang panyegahan tabrakan, kayata TLS, SSH, lan IPsec.

Strategi sing diusulake kanggo nggoleki prefiks kanggo tabrakan kalebu mbagi kalkulasi dadi rong tahap. Tahap pisanan nggoleki pamblokiran sing ana ing ambang tabrakan kanthi nglebokake variabel rantai acak menyang set prabΓ©dan target sing wis ditemtokake. Ing tahap kapindho, ing tingkat pamblokiran individu, rentengan beda sing diasilake dibandhingake karo pasangan negara sing nyebabake tabrakan, nggunakake metode serangan pilihan tabrakan tradisional.

Senadyan kasunyatan manawa kamungkinan teoritis serangan ing SHA-1 dibuktekake ing taun 2005, lan ing praktik tabrakan pisanan ana. dipethuk ing 2017, SHA-1 isih digunakake lan dijamin dening sawetara standar lan teknologi (TLS 1.2, Git, etc.). Tujuan utama karya sing ditindakake yaiku kanggo nyedhiyakake argumentasi liyane sing kuat kanggo mandhek langsung panggunaan SHA-1, utamane ing sertifikat lan teken digital.

Kajaba iku, bisa dicathet publikasi asil kriptanalisis blok cipher SIMON-32/64, dikembangake dening NSA AS lan disetujoni minangka standar ing 2018 ISO/IEC 29167-21:2018.
Peneliti bisa ngembangake cara kanggo mbalekake kunci pribadi adhedhasar rong pasangan plaintext lan ciphertext sing dikenal. Kanthi sumber daya komputasi winates, milih tombol mbutuhake sawetara jam nganti pirang-pirang dina. Tingkat sukses teoritis saka serangan kasebut kira-kira 0.25, lan sing praktis kanggo prototipe sing ana yaiku 0.025.

Source: opennet.ru

Add a comment