SHA-1 کے لیے تصادم کے سابقے کا تعین کرنے کا ایک زیادہ موثر طریقہ پیش کیا گیا ہے۔

فرانسیسی نیشنل انسٹی ٹیوٹ فار ریسرچ ان انفارمیٹکس اینڈ آٹومیشن (INRIA) اور نانیانگ ٹیکنالوجیکل یونیورسٹی (سنگاپور) کے محققین ترقی یافتہ بہتر طریقہ حملے SHA-1 الگورتھم تک، جو ایک ہی SHA-1 ہیش کے ساتھ دو مختلف دستاویزات کی تخلیق کو بہت آسان بناتا ہے۔ طریقہ کار کا نچوڑ یہ ہے کہ SHA-1 میں مکمل تصادم کے انتخاب کے آپریشن کو کم کیا جائے۔ ایک دیئے گئے سابقہ ​​کے ساتھ تصادم کا حملہ، جس میں تصادم اس وقت ہوتا ہے جب سیٹ میں باقی ڈیٹا سے قطع نظر، کچھ سابقے موجود ہوتے ہیں۔ دوسرے لفظوں میں، آپ پہلے سے طے شدہ دو سابقہ ​​جات کا حساب لگا سکتے ہیں اور اگر آپ ایک کو ایک دستاویز سے اور دوسرے کو سیکنڈ سے منسلک کرتے ہیں، تو ان فائلوں کے نتیجے میں SHA-1 ہیشز ایک جیسے ہوں گے۔

اس قسم کے حملے کے لیے اب بھی بڑے حسابات کی ضرورت ہوتی ہے اور سابقے کا انتخاب تصادم کے معمول کے انتخاب سے زیادہ پیچیدہ رہتا ہے، لیکن نتیجہ کی عملی کارکردگی نمایاں طور پر زیادہ ہوتی ہے۔ جبکہ اب تک SHA-1 میں تصادم کے سابقے تلاش کرنے کے تیز ترین طریقہ کے لیے 277.1 آپریشنز درکار تھے، نیا طریقہ حسابات کی تعداد کو 266.9 سے 269.4 تک کم کر دیتا ہے۔ کمپیوٹنگ کی اس سطح کے ساتھ، حملے کی تخمینہ لاگت ایک لاکھ ڈالر سے کم ہے، جو کہ انٹیلی جنس ایجنسیوں اور بڑی کارپوریشنوں کے ذرائع کے اندر ہے۔ مقابلے کے لیے، باقاعدہ تصادم کی تلاش کے لیے تقریباً 264.7 آپریشنز درکار ہوتے ہیں۔

В ماضی مظاہرے ایک ہی SHA-1 ہیش کے ساتھ مختلف پی ڈی ایف فائلیں بنانے کی گوگل کی صلاحیت استعمال کیا جاتا ہے ایک چال جس میں دو دستاویزات کو ایک فائل میں ضم کرنا، نظر آنے والی پرت کو تبدیل کرنا اور پرت کے انتخاب کے نشان کو اس علاقے میں منتقل کرنا جہاں تصادم ہوتا ہے۔ اسی طرح کے وسائل کے اخراجات کے ساتھ (گوگل نے پہلے SHA-1 تصادم کو تلاش کرنے کے لیے 110 GPUs کے کلسٹر پر کمپیوٹنگ کا ایک سال گزارا)، نیا طریقہ آپ کو دو صوابدیدی ڈیٹا سیٹوں کے لیے SHA-1 میچ حاصل کرنے کی اجازت دیتا ہے۔ عملی طور پر، آپ TLS سرٹیفکیٹ تیار کر سکتے ہیں جو مختلف ڈومینز کا ذکر کرتے ہیں، لیکن ایک ہی SHA-1 ہیش ہوتے ہیں۔ یہ خصوصیت ایک غیر ایماندار سرٹیفیکیشن اتھارٹی کو ڈیجیٹل دستخط کے لیے ایک سرٹیفکیٹ بنانے کی اجازت دیتی ہے، جسے صوابدیدی ڈومینز کے لیے فرضی سرٹیفکیٹ کی اجازت دینے کے لیے استعمال کیا جا سکتا ہے۔ اس مسئلے کا استعمال ایسے پروٹوکول سے سمجھوتہ کرنے کے لیے بھی کیا جا سکتا ہے جو تصادم سے بچنے پر انحصار کرتے ہیں، جیسے TLS، SSH، اور IPsec۔

تصادم کے لیے سابقے تلاش کرنے کے لیے مجوزہ حکمت عملی میں حسابات کو دو مراحل میں تقسیم کرنا شامل ہے۔ پہلے مرحلے میں ان بلاکس کی تلاش کی جاتی ہے جو تصادم کے دہانے پر ہوتے ہیں، بے ترتیب چین متغیرات کو پہلے سے طے شدہ ہدف کے فرق کے سیٹ میں سرایت کر کے۔ دوسرے مرحلے پر، انفرادی بلاکس کی سطح پر، اختلافات کے نتیجے میں پیدا ہونے والی زنجیروں کا موازنہ ان ریاستوں کے جوڑوں سے کیا جاتا ہے جو تصادم کا باعث بنتی ہیں، روایتی تصادم کے انتخاب کے حملوں کے طریقوں کا استعمال کرتے ہوئے۔

اس حقیقت کے باوجود کہ SHA-1 پر حملے کا نظریاتی امکان 2005 میں ثابت ہوا تھا اور عملی طور پر پہلا تصادم تھا۔ اٹھایا 2017 میں، SHA-1 اب بھی استعمال میں ہے اور اس کا احاطہ کچھ معیارات اور ٹیکنالوجیز (TLS 1.2، Git، وغیرہ) سے ہے۔ کیے گئے کام کا بنیادی مقصد SHA-1 کے استعمال کو فوری طور پر بند کرنے کے لیے ایک اور زبردست دلیل فراہم کرنا تھا، خاص طور پر سرٹیفکیٹس اور ڈیجیٹل دستخطوں میں۔

اس کے علاوہ، آپ نوٹ کر سکتے ہیں اشاعت نتائج بلاک سائفرز کا خفیہ تجزیہ سائمن -32/64امریکی NSA کی طرف سے تیار کیا گیا ہے اور 2018 میں ایک معیار کے طور پر منظور کیا گیا ہے۔ ISO/IEC 29167-21:2018.
محققین سادہ متن اور سائفر ٹیکسٹ کے دو معروف جوڑوں کی بنیاد پر نجی کلید کو بازیافت کرنے کا طریقہ تیار کرنے میں کامیاب رہے۔ کمپیوٹنگ کے محدود وسائل کے ساتھ، کلید کو منتخب کرنے میں کئی گھنٹوں سے کئی دن لگتے ہیں۔ حملے کی نظریاتی کامیابی کی شرح کا تخمینہ 0.25 ہے، اور موجودہ پروٹو ٹائپ کے لیے عملی شرح 0.025 ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں