သတင်းအချက်အလက်နှင့် အလိုအလျောက်စနစ်ဆိုင်ရာ သုတေသန ပြင်သစ်နိုင်ငံတော် အင်စတီကျု (INRIA) နှင့် Nanyang နည်းပညာတက္ကသိုလ် (စင်္ကာပူ) တို့မှ သုတေသီများက တိုက်ခိုက်ရေးနည်းလမ်းကို တင်ပြခဲ့ကြသည်။
လုပ်နည်းလုပ်ဟန်ကို အခြေခံတယ်။
နည်းလမ်းသစ်သည် တိုက်မိခြင်းရှာဖွေမှု၏ ထိရောက်မှုကို တိုးမြှင့်ပေးပြီး PGP ကို တိုက်ခိုက်ရန်အတွက် လက်တွေ့အသုံးချမှုကို သရုပ်ပြခြင်းဖြင့် ယခင်က အဆိုပြုထားသော အလားတူနည်းပညာများနှင့် ကွဲပြားသည်။ အထူးသဖြင့်၊ သုတေသီများသည် အရွယ်အစားအမျိုးမျိုးရှိ PGP အများသူငှာသော့နှစ်လုံး (RSA-8192 နှင့် RSA-6144) ကို မတူညီသောအသုံးပြုသူ ID များနှင့် SHA-1 တိုက်မှုဖြစ်စေသော လက်မှတ်များဖြင့် ပြင်ဆင်နိုင်ခဲ့သည်။
တိုက်ခိုက်သူသည် သူ၏သော့နှင့် ပုံအတွက် ဒစ်ဂျစ်တယ်လက်မှတ်ကို ပြင်ပအဖွဲ့အစည်းအသိအမှတ်ပြု အာဏာပိုင်ထံမှ တောင်းဆိုနိုင်ပြီး၊ ထို့နောက် သေဆုံးသူ၏သော့အတွက် ဒစ်ဂျစ်တယ်လက်မှတ်ကို လွှဲပြောင်းနိုင်သည်။ တိုက်ခိုက်သူသည် သားကောင်၏အမည်ဖြင့် သော့ကို ထိန်းချုပ်နိုင်စေသည့် အသိအမှတ်ပြု အာဏာပိုင်တစ်ခုမှ တိုက်ခိုက်သူ၏သော့ကို တိုက်မိခြင်းနှင့် စစ်ဆေးခြင်းများကြောင့် ဒစ်ဂျစ်တယ်လက်မှတ်သည် မှန်ကန်နေသေးသည် (သော့နှစ်ခုလုံးအတွက် SHA-1 ဟက်ရှ်သည် တူညီသောကြောင့်)။ ရလဒ်အနေဖြင့် တိုက်ခိုက်သူသည် သားကောင်ကို အယောင်ဆောင်ကာ သူမ၏ကိုယ်စား မည်သည့်စာရွက်စာတမ်းကိုမဆို လက်မှတ်ထိုးနိုင်သည်။
တိုက်ခိုက်မှုသည် စရိတ်စကကြီးသေးသော်လည်း ထောက်လှမ်းရေးဝန်ဆောင်မှုများနှင့် ကော်ပိုရေးရှင်းကြီးများအတွက် အတော်လေး တတ်နိုင်နေပြီဖြစ်သည်။ စျေးသက်သာသော NVIDIA GTX 970 GPU ကိုအသုံးပြု၍ ရိုးရှင်းသောတိုက်မှုရွေးချယ်မှုတစ်ခုအတွက်၊ ကုန်ကျစရိတ်မှာ ဒေါ်လာ ၁၁ဝဝဝ ဖြစ်ပြီး ပေးထားသောရှေ့ဆက်တွဲတစ်ခုအတွက် - 11 ဒေါ်လာ (နှိုင်းယှဉ်ရန်အတွက် 45 ခုနှစ်တွင် SHA-2012 တွင် collision ရွေးချယ်မှုအတွက် ကုန်ကျစရိတ်များမှာ ခန့်မှန်းခြေ ဒေါ်လာ ၂ သန်း နှင့် ၂၀၁၅ တွင် ၇၀၀ သိန်း)။ PGP တွင် လက်တွေ့ကျသောတိုက်ခိုက်မှုကိုလုပ်ဆောင်ရန်၊ 1 NVIDIA GTX 2 GPUs ကိုအသုံးပြု၍ တွက်ချက်မှုပြုလုပ်ရန် နှစ်လကြာခဲ့ပြီး ငှားရမ်းခမှာ သုတေသီများအတွက် ဒေါ်လာ ၇၅၀၀၀ ကုန်ကျသည်။
သုတေသီများအဆိုပြုသော တိုက်မိမှုရှာဖွေခြင်းနည်းလမ်းသည် ယခင်အောင်မြင်မှုများထက် 10 ဆခန့်ပိုမိုထိရောက်သည် - ယာဉ်တိုက်မှုတွက်ချက်မှု၏ရှုပ်ထွေးမှုအဆင့်ကို 261.2 အစား 264.7 အစား နှင့် 263.4 အစား 267.1 လုပ်ဆောင်ချက်များသို့ ပေးထားသည့်ရှေ့ဆက်ဖြင့် တိုက်မိပါသည်။ သုတေသီများသည် SHA-1 မှ SHA-256 သို့မဟုတ် SHA-3 ကို အမြန်ဆုံးပြောင်းသုံးရန် အကြံပြုထားသောကြောင့် တိုက်ခိုက်မှုတစ်ခု၏ကုန်ကျစရိတ်သည် 2025 ခုနှစ်တွင် $10 သို့ကျဆင်းသွားလိမ့်မည်ဟု ခန့်မှန်းထားသည်။
GnuPG ဆော့ဖ်ဝဲအင်ဂျင်နီယာများအား အောက်တိုဘာလ 1 ရက်နေ့တွင် (CVE-2019-14855) တွင် ပြဿနာရှိကြောင်း အကြောင်းကြားခဲ့ပြီး GnuPG 25 ထုတ်ဝေမှုတွင် ပြဿနာရှိသော လက်မှတ်များကို နိုဝင်ဘာလ 2.2.18 ရက်နေ့တွင် ပိတ်ဆို့အရေးယူခဲ့သည် - SHA-1 ဒစ်ဂျစ်တယ်အထောက်အထားလက်မှတ်များအားလုံးကို ဇန်နဝါရီ 19 ရက်နောက်ပိုင်းတွင် ဖန်တီးခဲ့သည်။ မနှစ်က မှားနေပြီဟု အသိအမှတ်ပြုသည်။ PGP သော့များအတွက် အဓိက အသိအမှတ်ပြု အာဏာပိုင်တစ်ဦးဖြစ်သည့် CAcert သည် သော့အသိအမှတ်ပြုလက်မှတ်အတွက် ပိုမိုလုံခြုံသော hash လုပ်ဆောင်ချက်များကို အသုံးပြုရန် စီစဉ်နေသည်။ OpenSSL developer များသည် တိုက်ခိုက်မှုနည်းလမ်းအသစ်တစ်ခုအကြောင်း အချက်အလက်ကို တုံ့ပြန်သည့်အနေဖြင့် SHA-1 ကို မူလလုံခြုံရေး၏ ပထမအဆင့်တွင် ပိတ်ရန် ဆုံးဖြတ်ခဲ့သည် (ချိတ်ဆက်ညှိနှိုင်းမှုလုပ်ငန်းစဉ်အတွင်း SHA-1 ကို လက်မှတ်များနှင့် ဒစ်ဂျစ်တယ်လက်မှတ်များအတွက် အသုံးမပြုနိုင်)။
source: opennet.ru