SHA-1 కోసం ఘర్షణ ఉపసర్గలను నిర్ణయించడానికి మరింత సమర్థవంతమైన పద్ధతి అందించబడింది.

ఫ్రెంచ్ నేషనల్ ఇన్‌స్టిట్యూట్ ఫర్ రీసెర్చ్ ఇన్ ఇన్ఫర్మేటిక్స్ అండ్ ఆటోమేషన్ (INRIA) మరియు నాన్యాంగ్ టెక్నలాజికల్ యూనివర్సిటీ (సింగపూర్) పరిశోధకులు అభివృద్ధి చేశారు మెరుగైన పద్ధతి దాడులు SHA-1 అల్గారిథమ్‌కి, ఇది ఒకే SHA-1 హ్యాష్‌లతో రెండు వేర్వేరు పత్రాల సృష్టిని చాలా సులభతరం చేస్తుంది. SHA-1లో పూర్తి తాకిడి ఎంపిక యొక్క ఆపరేషన్‌ను తగ్గించడం పద్ధతి యొక్క సారాంశం ఇచ్చిన ఉపసర్గతో తాకిడి దాడి, సెట్‌లోని మిగిలిన డేటాతో సంబంధం లేకుండా నిర్దిష్ట ఉపసర్గలు ఉన్నప్పుడు తాకిడి జరుగుతుంది. మరో మాటలో చెప్పాలంటే, మీరు రెండు ముందే నిర్వచించబడిన ప్రిఫిక్స్‌లను లెక్కించవచ్చు మరియు మీరు ఒక పత్రానికి మరియు మరొకటి సెకనుకు జోడించినట్లయితే, ఈ ఫైల్‌ల కోసం SHA-1 హ్యాష్‌లు ఒకే విధంగా ఉంటాయి.

ఈ రకమైన దాడికి ఇప్పటికీ భారీ గణనలు అవసరం మరియు ఉపసర్గలను ఎంపిక చేయడం సాధారణ ఘర్షణల కంటే చాలా క్లిష్టంగా ఉంటుంది, అయితే ఫలితం యొక్క ఆచరణాత్మక సామర్థ్యం గణనీయంగా ఎక్కువగా ఉంటుంది. ఇప్పటి వరకు SHA-1లో తాకిడి ఉపసర్గలను కనుగొనడానికి వేగవంతమైన పద్ధతికి 277.1 ఆపరేషన్‌లు అవసరం అయితే, కొత్త పద్ధతి గణనల సంఖ్యను 266.9 నుండి 269.4 పరిధికి తగ్గిస్తుంది. ఈ స్థాయి కంప్యూటింగ్‌తో, దాడి యొక్క అంచనా వ్యయం లక్ష డాలర్ల కంటే తక్కువగా ఉంటుంది, ఇది గూఢచార సంస్థలు మరియు పెద్ద సంస్థలకు బాగా ఉపయోగపడుతుంది. పోలిక కోసం, సాధారణ తాకిడి కోసం శోధించడానికి సుమారు 264.7 ఆపరేషన్లు అవసరం.

В గత ప్రదర్శనలు ఒకే SHA-1 హాష్‌తో విభిన్న PDF ఫైల్‌లను రూపొందించగల Google సామర్థ్యం ఉపయోగించబడిన రెండు డాక్యుమెంట్‌లను ఒక ఫైల్‌లో విలీనం చేయడం, కనిపించే లేయర్‌ను మార్చడం మరియు లేయర్ ఎంపిక గుర్తును తాకిడి సంభవించే ప్రాంతానికి మార్చడం వంటి ట్రిక్. సారూప్య వనరుల ఖర్చులతో (Google మొదటి SHA-1 తాకిడిని కనుగొనడానికి 110 GPUల క్లస్టర్‌పై ఒక సంవత్సరం కంప్యూటింగ్ చేసింది), కొత్త పద్ధతి రెండు ఏకపక్ష డేటా సెట్‌ల కోసం SHA-1 మ్యాచ్‌ని సాధించడానికి మిమ్మల్ని అనుమతిస్తుంది. ఆచరణాత్మకంగా, మీరు వివిధ డొమైన్‌లను పేర్కొనే TLS ప్రమాణపత్రాలను సిద్ధం చేయవచ్చు, కానీ అదే SHA-1 హ్యాష్‌లను కలిగి ఉండవచ్చు. ఈ ఫీచర్ ఒక డిజిటల్ సంతకం కోసం ఒక సర్టిఫికేట్‌ను రూపొందించడానికి నిష్కపటమైన ధృవీకరణ అధికారాన్ని అనుమతిస్తుంది, ఇది ఏకపక్ష డొమైన్‌ల కోసం కల్పిత ప్రమాణపత్రాలను ప్రామాణీకరించడానికి ఉపయోగించబడుతుంది. TLS, SSH మరియు IPsec వంటి తాకిడి ఎగవేతపై ఆధారపడే ప్రోటోకాల్‌లను రాజీ చేయడానికి కూడా సమస్యను ఉపయోగించవచ్చు.

ఘర్షణల కోసం ఉపసర్గలను శోధించడానికి ప్రతిపాదిత వ్యూహం గణనలను రెండు దశలుగా విభజించడం. రాండమ్ చైన్ వేరియబుల్స్‌ను ముందే నిర్వచించిన లక్ష్య వ్యత్యాస సెట్‌లో పొందుపరచడం ద్వారా ఘర్షణ అంచున ఉన్న బ్లాక్‌ల కోసం మొదటి దశ శోధిస్తుంది. రెండవ దశలో, వ్యక్తిగత బ్లాక్‌ల స్థాయిలో, సాంప్రదాయ తాకిడి ఎంపిక దాడుల పద్ధతులను ఉపయోగించి, ఘర్షణలకు దారితీసే రాష్ట్రాల జతలతో వ్యత్యాసాల గొలుసులను పోల్చారు.

SHA-1పై దాడికి సైద్ధాంతిక అవకాశం 2005లో నిరూపించబడినప్పటికీ, ఆచరణలో మొదటి ఘర్షణ కైవసం చేసుకుంది 2017లో, SHA-1 ఇప్పటికీ వాడుకలో ఉంది మరియు కొన్ని ప్రమాణాలు మరియు సాంకేతికతలతో (TLS 1.2, Git, మొదలైనవి) కవర్ చేయబడింది. చేసిన పని యొక్క ముఖ్య ఉద్దేశ్యం SHA-1 ఉపయోగాన్ని తక్షణమే నిలిపివేయడం కోసం మరొక బలవంతపు వాదనను అందించడం, ప్రత్యేకించి ధృవపత్రాలు మరియు డిజిటల్ సంతకాలలో.

అదనంగా, ఇది గమనించవచ్చు ప్రచురణ ఫలితాలు బ్లాక్ సైఫర్‌ల గూఢ లిపి విశ్లేషణ సైమన్-32/64, US NSA చే అభివృద్ధి చేయబడింది మరియు 2018లో ప్రమాణంగా ఆమోదించబడింది ISO/IEC 29167-21:2018.
తెలిసిన రెండు జతల సాదాపాఠం మరియు సాంకేతికలిపి ఆధారంగా ఒక ప్రైవేట్ కీని పునరుద్ధరించడానికి పరిశోధకులు ఒక పద్ధతిని అభివృద్ధి చేయగలిగారు. పరిమిత కంప్యూటింగ్ వనరులతో, కీని ఎంచుకోవడానికి చాలా గంటల నుండి చాలా రోజుల వరకు పడుతుంది. దాడి యొక్క సైద్ధాంతిక విజయం రేటు 0.25గా అంచనా వేయబడింది మరియు ఇప్పటికే ఉన్న ప్రోటోటైప్‌కు ఆచరణాత్మకమైనది 0.025.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి