Kaedah yang lebih cekap untuk menentukan awalan perlanggaran untuk SHA-1 dibentangkan.

Penyelidik dari Institut Kebangsaan Perancis untuk Penyelidikan dalam Informatik dan Automasi (INRIA) dan Universiti Teknologi Nanyang (Singapura) dibangunkan bertambah baik Kaedah serangan kepada algoritma SHA-1, yang sangat memudahkan penciptaan dua dokumen berbeza dengan cincang SHA-1 yang sama. Intipati kaedah ini adalah untuk mengurangkan operasi pemilihan perlanggaran penuh dalam SHA-1 kepada serangan perlanggaran dengan awalan yang diberikan, di mana perlanggaran berlaku apabila awalan tertentu hadir, tanpa mengira selebihnya data dalam set. Dalam erti kata lain, anda boleh mengira dua awalan yang dipratentukan dan jika anda melampirkan satu pada satu dokumen dan satu lagi pada satu saat, cincang SHA-1 yang terhasil untuk fail ini adalah sama.

Serangan jenis ini masih memerlukan pengiraan yang besar dan pemilihan awalan kekal lebih rumit daripada pemilihan perlanggaran biasa, tetapi kecekapan praktikal hasilnya jauh lebih tinggi. Sedangkan sehingga kini kaedah terpantas untuk mencari awalan perlanggaran dalam SHA-1 memerlukan 277.1 operasi, kaedah baharu itu mengurangkan bilangan pengiraan kepada julat dari 266.9 hingga 269.4. Dengan tahap pengkomputeran ini, anggaran kos serangan adalah kurang daripada seratus ribu dolar, yang mana ia berada dalam kemampuan agensi perisikan dan syarikat besar. Sebagai perbandingan, mencari perlanggaran biasa memerlukan lebih kurang 264.7 operasi.

Π’ terakhir demonstrasi Keupayaan Google untuk menjana fail PDF yang berbeza dengan cincang SHA-1 yang sama digunakan helah yang melibatkan penggabungan dua dokumen ke dalam satu fail, menukar lapisan yang kelihatan dan mengalihkan tanda pemilihan lapisan ke kawasan di mana perlanggaran berlaku. Dengan kos sumber yang serupa (Google menghabiskan setahun pengkomputeran pada kelompok 1 GPU untuk mencari perlanggaran SHA-110 yang pertama), kaedah baharu membolehkan anda mencapai padanan SHA-1 untuk dua set data sewenang-wenangnya. Dari segi praktikal, anda boleh menyediakan sijil TLS yang menyebut domain berbeza, tetapi mempunyai cincang SHA-1 yang sama. Ciri ini membenarkan pihak berkuasa pensijilan yang tidak bertanggungjawab membuat sijil untuk tandatangan digital, yang boleh digunakan untuk membenarkan sijil rekaan untuk domain sewenang-wenangnya. Isu ini juga boleh digunakan untuk menjejaskan protokol yang bergantung pada pengelakan perlanggaran, seperti TLS, SSH dan IPsec.

Strategi yang dicadangkan untuk mencari awalan untuk perlanggaran melibatkan membahagikan pengiraan kepada dua peringkat. Peringkat pertama mencari blok yang berada di ambang perlanggaran dengan membenamkan pembolehubah rantai rawak ke dalam set perbezaan sasaran yang telah ditetapkan. Pada peringkat kedua, pada tahap blok individu, rantaian perbezaan yang terhasil dibandingkan dengan pasangan keadaan yang membawa kepada perlanggaran, menggunakan kaedah serangan pemilihan perlanggaran tradisional.

Walaupun fakta bahawa kemungkinan teori serangan terhadap SHA-1 telah dibuktikan pada tahun 2005, dan dalam praktiknya perlanggaran pertama adalah diambil pada 2017, SHA-1 masih digunakan dan dilindungi oleh beberapa piawaian dan teknologi (TLS 1.2, Git, dsb.). Tujuan utama kerja dilakukan adalah untuk memberikan satu lagi hujah yang menarik bagi pemberhentian serta-merta penggunaan SHA-1, terutamanya dalam sijil dan tandatangan digital.

Di samping itu, ia boleh diperhatikan penerbitan keputusan kriptanalisis sifir blok SIMON-32/64, dibangunkan oleh NSA AS dan diluluskan sebagai standard pada 2018 ISO/IEC 29167-21:2018.
Para penyelidik dapat membangunkan kaedah untuk memulihkan kunci persendirian berdasarkan dua pasangan teks biasa dan sifir yang diketahui. Dengan sumber pengkomputeran yang terhad, memilih kunci mengambil masa dari beberapa jam hingga beberapa hari. Kadar kejayaan teori serangan dianggarkan pada 0.25, dan yang praktikal untuk prototaip sedia ada ialah 0.025.

Sumber: opennet.ru

Tambah komen