Stan badań nad atakami zderzeniowymi SHA-1


11

Bezpieczeństwo SHA-1 zostało omówione, ponieważ algorytm znajdowania kolizji został po raz pierwszy opublikowany w CRYPTO 2004, a następnie został ulepszony.

Wikipedia wymienia kilka odniesień , jednak wydaje się, że najnowsze badania opublikowane (a później wycofane) na ten temat miały miejsce w 2009 r. (Cameron McDonald, Philip Hawkes i Josef Pieprzyk „Ścieżka różnicowa dla SHA-1 o złożoności O (2 ^ 52)” ).

Czy od tamtego czasu poczyniono jakieś znaczące postępy w zmniejszaniu wysiłku związanego z atakiem haszującym na SHA-1?

Doceniony zostanie link do konkretnych badań wraz z krótkim streszczeniem.


Możesz sprawdzić RFC6194 (marzec 2011)
netvope

Wiem, że to jest stare, ale jeśli nadal jesteś zainteresowany: eprint.iacr.org/2012/440
mikeazo

Wiem, że to stare, ale jeśli nadal jesteś zainteresowany, możesz zajrzeć na strony sites.google.com/site/itstheshappening .
Boson,

Odpowiedzi:


9

SHA-1 został SHattered przez Stevensa i in . Wykazali, że kolizje w SHA-1 są praktyczne. Podają pierwszą instancję kolizji dla SHA-1.

ps

S.H.ZA-1(pm0m1s)=S.H.ZA-1(pm0m1s)
s(m0,m1)(m0,m1)

2)63,1

Pierwszy bliski kolizji pierwszy blok został znaleziony po spędzeniu około 3583 podstawowych lat, w których wyprodukowano 180 711 częściowych rozwiązań do etapu 61. Następnie obliczono drugi blok bliskiego kolizji; wymagało to dodatkowych 2987 lat rdzeniowych i 148 975 częściowych rozwiązań. 1

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.