پایان عمر الگوریتم هش SHA-1 به دلیل وجود تصادم
سلام
Freestart collision for full SHA-1
همونطور که میدونید در بخشی از امضای دیجیتال، چکیده یا همون digest پیام محاسبه و برای این کار از الگوریتمهای هش استفاده میشه.
فرق هشکردن با رمزنگاری اینه که وقتی پیامی رو رمز میکنیم با استفاده از کلید رمزنگاری میتونیم اون پیام رو از حالت رمز خارج کنیم اما وقتی عبارتی رو هش میکنیم نمیشه دیگه اون رو برگردوند. به تعبیر دیگه، الگوریتمهای هش برگشتپذیر نیستند.
روش SHA-1 یکی از این الگوریتمهاست که در سال ۱۹۹۵ توسط NSA طراحیشده و در حال حاضر هم به صورت گستردهای در وب مورد استفاده قرار میگیره.
این الگوریتمها زمانی کارآیی دارند که به ازای هر پیام، مقدار هش منحصر به فردی رو تولید کنند و اگر دو پیام دارای هش یکسانی باشند یعنی الگوریتم داره گند میزنه و هکر میتونه با استفاده از اون، سیستم امضای دیجیتال رو دور بزنه و خیلی کارهای خبیثانه مثل نفوذ به تراکنشهای بانکی رو انجام بده.
سلام
Freestart collision for full SHA-1
همونطور که میدونید در بخشی از امضای دیجیتال، چکیده یا همون digest پیام محاسبه و برای این کار از الگوریتمهای هش استفاده میشه.
فرق هشکردن با رمزنگاری اینه که وقتی پیامی رو رمز میکنیم با استفاده از کلید رمزنگاری میتونیم اون پیام رو از حالت رمز خارج کنیم اما وقتی عبارتی رو هش میکنیم نمیشه دیگه اون رو برگردوند. به تعبیر دیگه، الگوریتمهای هش برگشتپذیر نیستند.
روش SHA-1 یکی از این الگوریتمهاست که در سال ۱۹۹۵ توسط NSA طراحیشده و در حال حاضر هم به صورت گستردهای در وب مورد استفاده قرار میگیره.
این الگوریتمها زمانی کارآیی دارند که به ازای هر پیام، مقدار هش منحصر به فردی رو تولید کنند و اگر دو پیام دارای هش یکسانی باشند یعنی الگوریتم داره گند میزنه و هکر میتونه با استفاده از اون، سیستم امضای دیجیتال رو دور بزنه و خیلی کارهای خبیثانه مثل نفوذ به تراکنشهای بانکی رو انجام بده.
به یکسان بودن پیامهای تولیدشده، تصادم یا collision میگن. قبلا بخشی از مقالهای رو ترجمه کرده بودم که به همین موضوع میپرداخت: جعل گواهینامه CA با استفاده از تصادم در MD5
//خوندن این مطلب در درک بهتر این که این روش چه جوری کار میکنه خیلی مفید خواهد بود.
پس این مطلب به خودی خود چیز جدیدی نیست اما چیزی که اون رو جدید میکنه اینه که اولا داریم در مورد روش SHA-1 و نه MD5 صحبت میکنیم (این در حالیه که در مطلب فوق پیشنهاد داده بود که به SHA-1 یا SHA-2 مهاجرت کنیم) و دوم اینکه هزینهی این کار در سال ۲۰۱۲ مبلغ ۷۰۰هزار دلار بوده و پیشبینی میشده که در سال ۲۰۱۸ این مقدار به ۱۷۳هزار دلار برسه اما اخیرا مقالهای منتشر شده که به لطف کارت گرافیکهای جدید و تکنیک «boomeranging» پیدا کردن تصادم در SHA-1 هزینهای بین ۷۵ تا ۱۲۰ هزار دلار خواهد داشت و قطعا تا سال ۲۰۱۸ این مقدار خیلی کمتر هم میشه.
خوب پس وقتشه که SysAdminها هرچی زودتر از SHA-2 یا SHA-3 استفاده کنند.
و در آخر هم یک نکتهی جنجالی: با فرض اینکه میدونید که بیتکوین چجوری تولید میشه، تصور کنید بیاییم سیستم پیدا کردن تصادم در الگوریتمهای هشکننده رو با بیتکوین قاطی کنیم و خواهید دید که چقدر اوضاع خراب میشه!!!! شاید بعدا جدا در موردش یه مطلب نوشتم…
دیدگاه خود را ثبت کنید
تمایل دارید در گفتگو شرکت کنید؟نظری بدهید!