NIST 從其規範中推導出 SHA-1 散列算法

美國國家標準與技術研究所 (NIST) 已宣布該雜湊演算法已過時、不安全且不建議使用。 計劃在 1 年 31 月 2030 日之前擺脫 SHA-2 的使用,並完全切換到更安全的 SHA-3 和 SHA-XNUMX 演算法。

到 31 年 2030 月 1 日,所有目前的 NIST 規範和協議將不再使用 SHA-1。 SHA-180 規範的停用將反映在新的聯邦標準 FIPS 5-800 中。 此外,相關規範也會發生變化,例如 SP 131-1A,其中對 SHA-1 的引用將被刪除。 支援SHA-XNUMX的密碼模組將無法通過NIST的下一次檢查,並且無法交付給美國政府機構(證書僅頒發五年,之後需要進行第二次檢查)。

SHA-1 於 1995 年開發,並被批准為聯邦資訊處理標準 (FIPS 180-1),允許在美國政府機構中使用該演算法。 2005年,攻擊SHA-1的理論上的可能性被證明。 2017 年,針對 SHA-1 演示了第一個給定前綴的實際碰撞攻擊,允許兩個不同的資料集選擇添加項,附加項將導致碰撞並形成相同的結果雜湊(例如,對於兩個現有文檔,可以計算兩個添加,如果一個附加到第一個文檔,另一個附加到第二個文檔,則這些文件的SHA-1 哈希值將相同)。

2019年,碰撞偵測方法得到了顯著改進,實施攻擊的成本降低到了數萬美元。 2020 年,一種可行的攻擊被證明可以創建偽造的 PGP 和 GnuPG 數位簽章。 自 2011 年起,SHA-1 已不再用於數位簽名,並且在 2017 年,所有主要 Web 瀏覽器都停止支援使用 SHA-1 雜湊演算法進行身份驗證的憑證。 然而,SHA-1 繼續用於校驗和,並且 NIST 資料庫中有超過 2200 個經過認證的加密模組和庫支援 SHA-1。

來源: opennet.ru

添加評論