Франциянын Информатика жана автоматташтыруу боюнча мамлекеттик институтунун (INRIA) жана Наньян технологиялык университетинин (Сингапур) изилдөөчүлөрү чабуул ыкмасын көрсөтүштү.
Метод ишке ашырууга негизделген
Жаңы ыкма мурда сунушталган окшош ыкмалардан кагылышууну издөөнүн эффективдүүлүгүн жогорулатуу жана PGP чабуулун практикалык колдонууну көрсөтүү менен айырмаланат. Атап айтканда, изилдөөчүлөр ар кандай өлчөмдөгү эки PGP ачык ачкычын (RSA-8192 жана RSA-6144) ар кандай колдонуучу идентификаторлору жана SHA-1 кагылышуусуна алып келген сертификаттары менен даярдай алышты.
Чабуулчу үчүнчү тараптын күбөлөндүрүүчү органынан өзүнүн ачкычы жана сүрөтү үчүн санарип колтамгасын сурап, андан кийин жабырлануучунун ачкычы үчүн санариптик кол тамганы өткөрүп бере алат. Санарип колтамгасы чабуулчунун ачкычынын сертификациялык орган тарабынан кагылышуусунан жана текшерүүсүнөн улам туура бойдон калат, бул чабуулчуга жабырлануучунун аты менен ачкычты башкарууга мүмкүндүк берет (себеби, эки ачкыч үчүн SHA-1 хэш бирдей). Натыйжада, кол салган адам жабырлануучунун кейпин кийип, анын атынан каалаган документке кол коё алат.
Чабуул дагы деле абдан кымбат, бирок чалгындоо кызматтары жана ири корпорациялар үчүн кыйла жеткиликтүү. Арзаныраак NVIDIA GTX 970 GPU колдонуу менен жөнөкөй кагылышуу тандоо үчүн, чыгымдар 11 миң долларды түздү, ал эми берилген префикс менен кагылышууну тандоо үчүн - 45 миң долларды түздү (салыштыруу үчүн, 2012-жылы SHA-1де кагылышууну тандоо үчүн чыгымдар эсептелген. долларга, ал эми 2-жылы - 2015 миң). PGPге практикалык чабуул жасоо үчүн, 700 NVIDIA GTX 900 GPU колдонуп, эки ай эсептөө талап кылынган, анын ижарасы изилдөөчүлөргө 1060 75 долларды түзгөн.
Изилдөөчүлөр тарабынан сунушталган кагылышууну аныктоо ыкмасы мурунку жетишкендиктерге караганда болжол менен 10 эсе эффективдүү – кагылышууларды эсептөөнүн татаалдык деңгээли 261.2 ордуна 264.7 операцияга чейин, ал эми берилген префикс менен кагылышуу 263.4дин ордуна 267.1 операцияга чейин кыскарган. Окумуштуулар SHA-1ден SHA-256 же SHA-3 колдонууга тезирээк өтүүнү сунушташат, анткени алар чабуулдун баасы 2025-жылга чейин 10 XNUMX долларга чейин төмөндөйт деп болжолдошууда.
GnuPG иштеп чыгуучулары көйгөй тууралуу 1-октябрда (CVE-2019-14855) кабарланды жана 25-ноябрда GnuPG 2.2.18 релизинде көйгөйлүү сертификаттарды бөгөттөө үчүн чара көрүштү - 1-январдан кийин түзүлгөн бардык SHA-19 санариптик кол тамгалары. өткөн жыл азыр туура эмес деп табылды. CAcert, PGP ачкычтарын тастыктаган негизги органдардын бири, ачкычтарды тастыктоо үчүн коопсуз хэш-функцияларды колдонууга өтүүнү пландаштырууда. OpenSSL иштеп чыгуучулары чабуулдун жаңы ыкмасы тууралуу маалыматка жооп кылып, коопсуздуктун демейки биринчи деңгээлинде SHA-1ди өчүрүүнү чечишти (SHA-1 туташуу сүйлөшүү процессинде сертификаттар жана санарип кол тамгалар үчүн колдонулбайт).
Source: opennet.ru