SHA-1 साठी टक्कर उपसर्ग निर्धारित करण्यासाठी अधिक कार्यक्षम पद्धत सादर केली आहे.

फ्रेंच नॅशनल इन्स्टिट्यूट फॉर रिसर्च इन इन्फॉर्मेटिक्स अँड ऑटोमेशन (INRIA) आणि नानयांग टेक्नॉलॉजिकल युनिव्हर्सिटी (सिंगापूर) चे संशोधक विकसित सुधारित पद्धत हल्ले SHA-1 अल्गोरिदममध्ये, जे समान SHA-1 हॅशसह दोन भिन्न दस्तऐवजांची निर्मिती मोठ्या प्रमाणात सुलभ करते. SHA-1 मध्ये पूर्ण टक्कर निवडीचे ऑपरेशन कमी करणे हे या पद्धतीचे सार आहे दिलेल्या उपसर्गासह टक्कर हल्ला, ज्यामध्ये सेटमधील उर्वरित डेटाकडे दुर्लक्ष करून, विशिष्ट उपसर्ग उपस्थित असताना टक्कर होते. दुसऱ्या शब्दांत, तुम्ही दोन पूर्वनिर्धारित उपसर्गांची गणना करू शकता आणि जर तुम्ही एका दस्तऐवजात एक आणि दुसरा एका सेकंदाला जोडला तर, या फाइल्ससाठी परिणामी SHA-1 हॅश समान असतील.

या प्रकारच्या हल्ल्यासाठी अजूनही प्रचंड गणना आवश्यक आहे आणि उपसर्गांची निवड टक्करांच्या नेहमीच्या निवडीपेक्षा अधिक क्लिष्ट राहते, परंतु परिणामाची व्यावहारिक कार्यक्षमता लक्षणीयरीत्या जास्त असते. आत्तापर्यंत SHA-1 मध्ये टक्कर उपसर्ग शोधण्यासाठी सर्वात वेगवान पद्धतीसाठी 277.1 ऑपरेशन्सची आवश्यकता होती, तर नवीन पद्धत 266.9 ते 269.4 पर्यंतच्या श्रेणीमध्ये गणनांची संख्या कमी करते. या पातळीच्या संगणनामुळे, हल्ल्याची अंदाजे किंमत एक लाख डॉलर्सपेक्षा कमी आहे, जी गुप्तचर संस्था आणि मोठ्या कॉर्पोरेशनच्या माध्यमांत आहे. तुलना करण्यासाठी, नियमित टक्कर शोधण्यासाठी अंदाजे 264.7 ऑपरेशन्स आवश्यक आहेत.

В भूतकाळ प्रात्यक्षिके समान SHA-1 हॅशसह भिन्न PDF फाइल्स व्युत्पन्न करण्याची Google क्षमता वापरले दोन दस्तऐवज एका फाईलमध्ये विलीन करणे, दृश्यमान स्तर बदलणे आणि टक्कर होत असलेल्या भागात लेयर निवड चिन्ह हलवणे यांचा समावेश असलेली युक्ती. समान संसाधन खर्चासह (पहिली SHA-1 टक्कर शोधण्यासाठी Google ने 110 GPU च्या क्लस्टरवर संगणनासाठी एक वर्ष घालवले), नवीन पद्धत आपल्याला दोन अनियंत्रित डेटा सेटसाठी SHA-1 जुळणी प्राप्त करण्यास अनुमती देते. व्यावहारिक बाजूने, तुम्ही TLS प्रमाणपत्रे तयार करू शकता ज्यात भिन्न डोमेनचा उल्लेख आहे, परंतु समान SHA-1 हॅश आहेत. हे वैशिष्ट्य अनैतिक प्रमाणन प्राधिकरणाला डिजिटल स्वाक्षरीसाठी प्रमाणपत्र तयार करण्यास अनुमती देते, ज्याचा वापर अनियंत्रित डोमेनसाठी काल्पनिक प्रमाणपत्रे अधिकृत करण्यासाठी केला जाऊ शकतो. टक्कर टाळण्यावर अवलंबून असलेल्या प्रोटोकॉलशी तडजोड करण्यासाठी देखील समस्या वापरली जाऊ शकते, जसे की TLS, SSH आणि IPsec.

टक्करांसाठी उपसर्ग शोधण्याच्या प्रस्तावित धोरणामध्ये गणना दोन टप्प्यात विभागणे समाविष्ट आहे. पहिला टप्पा यादृच्छिक साखळी व्हेरिएबल्सला पूर्वनिर्धारित लक्ष्य फरक सेटमध्ये एम्बेड करून टक्कर होण्याच्या मार्गावर असलेल्या ब्लॉक्सचा शोध घेतो. दुस-या टप्प्यावर, वैयक्तिक ब्लॉक्सच्या पातळीवर, पारंपारिक टक्कर निवड हल्ल्यांच्या पद्धतींचा वापर करून, फरकांच्या परिणामी साखळींची तुलना टक्कर होऊ देणाऱ्या राज्यांच्या जोड्यांशी केली जाते.

SHA-1 वरील हल्ल्याची सैद्धांतिक शक्यता 2005 मध्ये सिद्ध झाली होती आणि व्यवहारात पहिली टक्कर होती हे तथ्य असूनही उचलले 2017 मध्ये, SHA-1 अजूनही वापरात आहे आणि काही मानके आणि तंत्रज्ञान (TLS 1.2, Git, इ.) द्वारे संरक्षित आहे. केलेल्या कामाचा मुख्य उद्देश SHA-1 चा वापर तात्काळ बंद करण्यासाठी, विशेषत: प्रमाणपत्रे आणि डिजिटल स्वाक्षरींमध्ये आणखी एक आकर्षक युक्तिवाद प्रदान करणे हा होता.

याव्यतिरिक्त, हे लक्षात घेतले जाऊ शकते प्रकाशन परिणाम ब्लॉक सायफरचे क्रिप्ट विश्लेषण सायमन-32/64, यूएस NSA ने विकसित केले आणि 2018 मध्ये मानक म्हणून मंजूर केले ISO/IEC 29167-21:2018.
संशोधक प्लेनटेक्स्ट आणि सिफर टेक्स्टच्या दोन ज्ञात जोड्यांवर आधारित खाजगी की पुनर्प्राप्त करण्यासाठी एक पद्धत विकसित करण्यात सक्षम होते. मर्यादित संगणकीय संसाधनांसह, की निवडण्यासाठी अनेक तासांपासून ते अनेक दिवस लागतात. हल्ल्याचा सैद्धांतिक यश दर 0.25 असा अंदाज आहे आणि विद्यमान प्रोटोटाइपसाठी व्यावहारिक दर 0.025 आहे.

स्त्रोत: opennet.ru

एक टिप्पणी जोडा