Показано с 1 по 1 из 1.

Новая криптографическая атака упростила поиск коллизий в SHA-1

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162

    Новая криптографическая атака упростила поиск коллизий в SHA-1

    Специалисты в области криптографии обнаружили новые слабые места в широко распространенном алгоритме генерации цифровой подписи, что может привести к серьезным последствиям при работе с приложениями, которые используются для подписывания электронных писем, ратификации веб-сайтов и десятков других нужд, где требуется аутентификация.

    Исследователи из сиднейского Университета Макуори нашли способ взлома алгоритма шифрования SHA-1 за значительно меньшее количество попыток перебора, чем раньше. Если до этого считалось, что алгоритм выдерживает 263 попыток, то сейчас эта цифра сократилась до 252 попыток подбора, что позволяет организациям с серьезным бюджетом успешно решить эту задачу.

    В опубликованном вчера докладе (PDF) исследователи заключают, что создавать коллизии хеша SHA-1(когда два файла имеют один и тот же хэш) стало значительно проще, а Пол Кохер из консалтинговой фирмы Cryptography Research полагает, что в связи с новым открытием первые успехи в создании коллизий хеша появятся уже в этом году. И по его мнению, это действительно настораживает.

    За примерами далеко ходить не надо – коллизии в дискредитированном ныне алгоритме MD5 помогли независимым исследователям создать поддельные цифровые сертификаты, позволяющие подделывать подписи сайтов, полагающихся на такой способ защиты. Это привело к тому, что выпускающие SSL-сертификаты компании (например, RapidSSL) вынуждены были поменять методы их выпуска. Кроме того, ранее были обнаружены уязвимости и в других хешах, например SHA-0 и MD4, делающие создание коллизий для них сравнительно легким занятием. Последний случай лишь развивает эту тенденцию.

    Впрочем, разработанный учеными метод работает только с коллизиями, при этом подразумевается, что нападающий контролирует оба сообщения, хэш которых должен совпасть. Тем не менее, SHA-1 все еще не поддается такой атаке, в ходе которой злоумышленник пытается создать сообщение, хэш которого совпадает с хешем заранее заданного сообщения.

    http://eprint.iacr.org/2009/259.pdf

  2. Реклама
     

Похожие темы

  1. В ядре Windows обнаружена новая критическая уязвимость
    От SDA в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 08.08.2010, 15:49
  2. В Рунете появится криптографическая защита доменов
    От olejah в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 15.05.2010, 07:00
  3. Периодическая атака вирусов
    От kotyra в разделе Помогите!
    Ответов: 8
    Последнее сообщение: 24.02.2010, 09:50
  4. Новая атака хакеров затронула пол-Европы
    От ALEX(XX) в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 03.02.2010, 19:21
  5. «Dr.Web Бастион для Windows»: криптографическая защита данных
    От SDA в разделе Новости компьютерной безопасности
    Ответов: 43
    Последнее сообщение: 24.09.2009, 11:57

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00591 seconds with 18 queries