SHA-1 को लागि टक्कर उपसर्ग निर्धारण गर्न थप प्रभावकारी विधि प्रस्तुत गरिएको छ।

फ्रान्सेली नेशनल इन्स्टिच्युट फर रिसर्च इन इन्फर्मेटिक्स एन्ड स्वचालन (INRIA) र नानयाङ टेक्नोलोजिकल युनिभर्सिटी (सिङ्गापुर) का शोधकर्ताहरू विकसित सुधारिएको विधि आक्रमणहरू SHA-1 एल्गोरिदममा, जसले एउटै SHA-1 ह्यासहरूसँग दुई फरक कागजातहरूको सिर्जनालाई धेरै सरल बनाउँछ। विधिको सार SHA-1 मा पूर्ण टक्कर चयनको सञ्चालनलाई कम गर्नु हो दिइएको उपसर्गको साथ टक्कर आक्रमण, जसमा निश्चित उपसर्गहरू उपस्थित हुँदा टकराव हुन्छ, सेटमा बाँकी डेटाको ख्याल नगरी। अर्को शब्दमा, तपाईंले दुई पूर्वनिर्धारित उपसर्गहरू गणना गर्न सक्नुहुन्छ र यदि तपाईंले एउटा कागजातमा र अर्कोलाई सेकेन्डमा संलग्न गर्नुभयो भने, यी फाइलहरूका लागि SHA-1 ह्यासहरू समान हुनेछन्।

यस प्रकारको आक्रमणलाई अझै ठूलो गणनाको आवश्यकता छ र उपसर्गहरूको चयन सामान्य टक्करहरूको चयन भन्दा बढी जटिल रहन्छ, तर परिणामको व्यावहारिक दक्षता उल्लेखनीय रूपमा उच्च छ। जहाँसम्म अहिले सम्म SHA-1 मा टकराव उपसर्गहरू फेला पार्नको लागि सबैभन्दा छिटो विधिलाई 277.1 अपरेशनहरू आवश्यक छ, नयाँ विधिले 266.9 देखि 269.4 सम्मको दायरामा गणनाहरूको संख्या घटाउँछ। कम्प्युटिङको यस स्तरको साथ, आक्रमणको अनुमानित लागत एक लाख डलर भन्दा कम छ, जुन खुफिया एजेन्सीहरू र ठूला निगमहरूको माध्यमबाट राम्रो छ। तुलनाको लागि, नियमित टक्कर खोज्न लगभग 264.7 अपरेशनहरू आवश्यक छ।

В अन्तिम प्रदर्शन एउटै SHA-1 ह्याससँग विभिन्न PDF फाइलहरू उत्पन्न गर्ने Google क्षमता प्रयोग गरियो दुईवटा कागजातहरू एउटै फाइलमा मर्ज गर्ने, देखिने तहलाई स्विच गर्ने र तह चयन चिन्हलाई टक्कर भएको क्षेत्रमा स्थानान्तरण गर्ने युक्ति। समान स्रोत लागतहरूसँग (गुगलले पहिलो SHA-1 टक्कर फेला पार्न 110 GPU को क्लस्टरमा कम्प्युटिङको एक वर्ष बितायो), नयाँ विधिले तपाईंलाई दुई मनमानी डेटा सेटहरूको लागि SHA-1 मिलान प्राप्त गर्न अनुमति दिन्छ। व्यावहारिक पक्षमा, तपाईंले विभिन्न डोमेनहरू उल्लेख गर्ने TLS प्रमाणपत्रहरू तयार गर्न सक्नुहुन्छ, तर एउटै SHA-1 ह्यासहरू छन्। यो सुविधाले एक बेइमान प्रमाणीकरण प्राधिकरणलाई डिजिटल हस्ताक्षरको लागि प्रमाणपत्र सिर्जना गर्न अनुमति दिन्छ, जुन स्वैच्छिक डोमेनहरूको लागि काल्पनिक प्रमाणपत्रहरूलाई अधिकृत गर्न प्रयोग गर्न सकिन्छ। यो मुद्दा TLS, SSH, र IPsec जस्ता टक्कर टार्नमा भर पर्ने प्रोटोकलहरू सम्झौता गर्न पनि प्रयोग गर्न सकिन्छ।

टक्करहरूको लागि उपसर्गहरू खोज्नको लागि प्रस्तावित रणनीतिले गणनालाई दुई चरणहरूमा विभाजन गर्न समावेश गर्दछ। पहिलो चरणले पूर्वनिर्धारित लक्ष्य भिन्नता सेटमा अनियमित चेन चरहरू इम्बेड गरेर टकरावको छेउमा रहेका ब्लकहरूको खोजी गर्दछ। दोस्रो चरणमा, व्यक्तिगत ब्लकहरूको स्तरमा, पारम्परिक टक्कर चयन आक्रमणहरूको विधिहरू प्रयोग गरेर, टकरावको लागि नेतृत्व गर्ने राज्यहरूको जोडीसँग भिन्नताहरूको परिणामस्वरूप श्रृंखलाहरू तुलना गरिन्छ।

SHA-1 मा आक्रमणको सैद्धान्तिक सम्भावना 2005 मा प्रमाणित भएको तथ्यको बावजुद, र व्यवहारमा पहिलो टक्कर थियो। उठाउनु 2017 मा, SHA-1 अझै प्रयोगमा छ र केही मानक र प्रविधिहरू (TLS 1.2, Git, आदि) द्वारा कभर गरिएको छ। गरिएको कामको मुख्य उद्देश्य SHA-1 को प्रयोगको तत्काल अन्त्यको लागि अर्को आकर्षक तर्क प्रदान गर्नु थियो, विशेष गरी प्रमाणपत्रहरू र डिजिटल हस्ताक्षरहरूमा।

थप रूपमा, यो नोट गर्न सकिन्छ प्रकाशन परिणामहरू ब्लक सिफरहरूको क्रिप्ट विश्लेषण साइमन-32/64, US NSA द्वारा विकसित र 2018 मा मानकको रूपमा स्वीकृत ISO/IEC 29167-21:2018.
अन्वेषकहरूले सादा पाठ र सिफरटेक्स्टको दुई ज्ञात जोडीहरूमा आधारित निजी कुञ्जी पुन: प्राप्ति गर्ने विधि विकास गर्न सक्षम भए। सीमित कम्प्युटिङ स्रोतहरूसँग, कुञ्जी चयन गर्न धेरै घण्टादेखि धेरै दिनसम्म लाग्छ। आक्रमणको सैद्धान्तिक सफलता दर ०.२५ मा अनुमान गरिएको छ, र अवस्थित प्रोटोटाइपको लागि व्यावहारिक ०.०२५ हो।

स्रोत: opennet.ru

एक टिप्पणी थप्न