SHA-1 க்கான மோதல் முன்னொட்டுகளைத் தீர்மானிப்பதற்கான மிகவும் திறமையான முறை வழங்கப்படுகிறது.

தகவல் மற்றும் தன்னியக்க ஆராய்ச்சிக்கான பிரெஞ்சு தேசிய நிறுவனம் (INRIA) மற்றும் நான்யாங் தொழில்நுட்ப பல்கலைக்கழகம் (சிங்கப்பூர்) ஆகியவற்றின் ஆராய்ச்சியாளர்கள் உருவாக்கப்பட்டது மேம்படுத்தப்பட்டது முறை தாக்குதல்கள் SHA-1 அல்காரிதத்திற்கு, இது ஒரே SHA-1 ஹாஷ்களுடன் இரண்டு வெவ்வேறு ஆவணங்களை உருவாக்குவதை பெரிதும் எளிதாக்குகிறது. SHA-1 இல் முழு மோதல் தேர்வின் செயல்பாட்டைக் குறைப்பதே முறையின் சாராம்சம் கொடுக்கப்பட்ட முன்னொட்டுடன் மோதல் தாக்குதல், இதில் குறிப்பிட்ட முன்னொட்டுகள் இருக்கும்போது, ​​தொகுப்பில் உள்ள மீதமுள்ள தரவுகளைப் பொருட்படுத்தாமல் மோதல் ஏற்படுகிறது. வேறு வார்த்தைகளில் கூறுவதானால், நீங்கள் இரண்டு முன் வரையறுக்கப்பட்ட முன்னொட்டுகளைக் கணக்கிடலாம், நீங்கள் ஒன்றை ஒரு ஆவணத்திலும் மற்றொன்றை வினாடியிலும் இணைத்தால், இந்தக் கோப்புகளுக்கான SHA-1 ஹாஷ்கள் ஒரே மாதிரியாக இருக்கும்.

இந்த வகை தாக்குதலுக்கு இன்னும் பெரிய கணக்கீடுகள் தேவைப்படுகின்றன மற்றும் முன்னொட்டுகளின் தேர்வு வழக்கமான மோதல்களின் தேர்வை விட மிகவும் சிக்கலானதாகவே உள்ளது, ஆனால் முடிவின் நடைமுறை செயல்திறன் கணிசமாக அதிகமாக உள்ளது. SHA-1 இல் மோதல் முன்னொட்டுகளைக் கண்டறிவதற்கான வேகமான முறைக்கு 277.1 செயல்பாடுகள் தேவைப்பட்டாலும், புதிய முறை கணக்கீடுகளின் எண்ணிக்கையை 266.9 முதல் 269.4 வரை குறைக்கிறது. இந்த அளவிலான கம்ப்யூட்டிங் மூலம், தாக்குதலின் மதிப்பிடப்பட்ட செலவு ஒரு லட்சம் டாலர்களுக்கும் குறைவாக உள்ளது, இது உளவுத்துறை நிறுவனங்கள் மற்றும் பெரிய நிறுவனங்களின் வழிமுறைகளுக்குள் உள்ளது. ஒப்பிடுகையில், வழக்கமான மோதலைத் தேடுவதற்கு தோராயமாக 264.7 செயல்பாடுகள் தேவைப்படுகின்றன.

В கடந்த ஆர்ப்பாட்டங்கள் ஒரே SHA-1 ஹாஷ் மூலம் வெவ்வேறு PDF கோப்புகளை உருவாக்கும் Google திறன் பயன்படுத்தப்பட்டது இரண்டு ஆவணங்களை ஒரே கோப்பில் இணைத்து, தெரியும் லேயரை மாற்றி, லேயர் தேர்வுக் குறியை மோதல் ஏற்படும் பகுதிக்கு மாற்றும் தந்திரம். ஒரே மாதிரியான ஆதாரச் செலவுகளுடன் (முதல் SHA-1 மோதலைக் கண்டறிய 110 GPUகள் கொண்ட ஒரு குழுவில் கூகிள் ஒரு வருடத்தை கணக்கிட்டது), புதிய முறையானது இரண்டு தன்னிச்சையான தரவுத் தொகுப்புகளுக்கு SHA-1 பொருத்தத்தை அடைய உங்களை அனுமதிக்கிறது. நடைமுறையில், வெவ்வேறு டொமைன்களைக் குறிப்பிடும் TLS சான்றிதழ்களை நீங்கள் தயார் செய்யலாம், ஆனால் அதே SHA-1 ஹாஷ்களைக் கொண்டிருக்கலாம். இந்த அம்சம் நேர்மையற்ற சான்றிதழ் ஆணையத்தை டிஜிட்டல் கையொப்பத்திற்கான சான்றிதழை உருவாக்க அனுமதிக்கிறது, இது தன்னிச்சையான டொமைன்களுக்கான கற்பனையான சான்றிதழ்களை அங்கீகரிக்கப் பயன்படும். TLS, SSH மற்றும் IPsec போன்ற மோதலைத் தவிர்ப்பதை நம்பியிருக்கும் நெறிமுறைகளை சமரசம் செய்யவும் சிக்கலைப் பயன்படுத்தலாம்.

மோதல்களுக்கான முன்னொட்டுகளைத் தேடுவதற்கான முன்மொழியப்பட்ட உத்தியானது கணக்கீடுகளை இரண்டு நிலைகளாகப் பிரிப்பதை உள்ளடக்கியது. முதல் நிலை, ரேண்டம் செயின் மாறிகளை முன் வரையறுக்கப்பட்ட இலக்கு வேறுபாடு தொகுப்பில் உட்பொதிப்பதன் மூலம் மோதலின் விளிம்பில் இருக்கும் தொகுதிகளைத் தேடுகிறது. இரண்டாவது கட்டத்தில், தனிப்பட்ட தொகுதிகளின் மட்டத்தில், வேறுபாடுகளின் சங்கிலிகள் பாரம்பரிய மோதல் தேர்வு தாக்குதல்களின் முறைகளைப் பயன்படுத்தி, மோதல்களுக்கு வழிவகுக்கும் மாநிலங்களின் ஜோடிகளுடன் ஒப்பிடப்படுகின்றன.

SHA-1 மீதான தாக்குதலின் தத்துவார்த்த சாத்தியம் 2005 இல் நிரூபிக்கப்பட்ட போதிலும், நடைமுறையில் முதல் மோதல் எடுத்து கொள்ளப்பட்டது 2017 ஆம் ஆண்டில், SHA-1 இன்னும் பயன்பாட்டில் உள்ளது மற்றும் சில தரநிலைகள் மற்றும் தொழில்நுட்பங்களால் (TLS 1.2, Git, முதலியன) பாதுகாக்கப்படுகிறது. செய்யப்பட்ட பணியின் முக்கிய நோக்கம், SHA-1 இன் பயன்பாட்டை உடனடியாக நிறுத்துவதற்கான மற்றொரு கட்டாய வாதத்தை வழங்குவதாகும், குறிப்பாக சான்றிதழ்கள் மற்றும் டிஜிட்டல் கையொப்பங்களில்.

கூடுதலாக, அதை கவனிக்க முடியும் வெளியீடு முடிவுகளை தொகுதி மறைக்குறியீடுகளின் குறியாக்க பகுப்பாய்வு சைமன்-32/64, US NSA ஆல் உருவாக்கப்பட்டது மற்றும் 2018 இல் ஒரு தரநிலையாக அங்கீகரிக்கப்பட்டது ISO/IEC 29167-21:2018.
அறியப்பட்ட இரண்டு ஜோடி எளிய உரை மற்றும் சைபர் உரையின் அடிப்படையில் தனிப்பட்ட விசையை மீட்டெடுப்பதற்கான ஒரு முறையை ஆராய்ச்சியாளர்கள் உருவாக்க முடிந்தது. வரையறுக்கப்பட்ட கணினி வளங்களுடன், ஒரு விசையைத் தேர்ந்தெடுப்பதற்கு பல மணிநேரங்கள் முதல் பல நாட்கள் வரை ஆகும். தாக்குதலின் தத்துவார்த்த வெற்றி விகிதம் 0.25 என மதிப்பிடப்பட்டுள்ளது, மேலும் தற்போதுள்ள முன்மாதிரிக்கான நடைமுறையானது 0.025 ஆகும்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்