پایان عمر الگوریتم هش SHA-1 به دلیل وجود تصادم

سلام

Freestart collision for full SHA-1

همونطور که می‌دونید در بخشی از امضای دیجیتال، چکیده یا همون digest پیام محاسبه و برای این کار از الگوریتم‌های هش استفاده می‌شه.

فرق هش‌کردن با رمزنگاری اینه که وقتی پیامی رو رمز می‌کنیم با استفاده از کلید رمزنگاری می‌تونیم اون پیام رو از حالت رمز خارج کنیم اما وقتی عبارتی رو هش می‌کنیم نمی‌شه دیگه اون رو برگردوند. به تعبیر دیگه، الگوریتم‌های هش برگشت‌پذیر نیستند.

collision in SHA1 Hash Algorithm

روش SHA-1 یکی از این الگوریتم‌هاست که در سال ۱۹۹۵ توسط NSA طراحی‌شده و در حال حاضر هم به صورت گسترده‌ای در وب مورد استفاده قرار می‌گیره.

این الگوریتم‌ها زمانی کار‌آیی دارند که به ازای هر پیام، مقدار هش منحصر به فردی رو تولید کنند و اگر دو پیام دارای هش یکسانی باشند یعنی الگوریتم داره گند می‌زنه و هکر می‌تونه با استفاده از اون، سیستم‌ امضای دیجیتال رو دور بزنه و خیلی کارهای خبیثانه مثل نفوذ به تراکنش‌های بانکی رو انجام بده.

سلام

Freestart collision for full SHA-1

همونطور که می‌دونید در بخشی از امضای دیجیتال، چکیده یا همون digest پیام محاسبه و برای این کار از الگوریتم‌های هش استفاده می‌شه.

فرق هش‌کردن با رمزنگاری اینه که وقتی پیامی رو رمز می‌کنیم با استفاده از کلید رمزنگاری می‌تونیم اون پیام رو از حالت رمز خارج کنیم اما وقتی عبارتی رو هش می‌کنیم نمی‌شه دیگه اون رو برگردوند. به تعبیر دیگه، الگوریتم‌های هش برگشت‌پذیر نیستند.

collision in SHA1 Hash Algorithm

روش SHA-1 یکی از این الگوریتم‌هاست که در سال ۱۹۹۵ توسط NSA طراحی‌شده و در حال حاضر هم به صورت گسترده‌ای در وب مورد استفاده قرار می‌گیره.

این الگوریتم‌ها زمانی کار‌آیی دارند که به ازای هر پیام، مقدار هش منحصر به فردی رو تولید کنند و اگر دو پیام دارای هش یکسانی باشند یعنی الگوریتم داره گند می‌زنه و هکر می‌تونه با استفاده از اون، سیستم‌ امضای دیجیتال رو دور بزنه و خیلی کارهای خبیثانه مثل نفوذ به تراکنش‌های بانکی رو انجام بده.

به یکسان بودن پیام‌های تولیدشده، تصادم یا collision می‌گن. قبلا بخشی از مقاله‌ای رو ترجمه کرده بودم که به همین موضوع می‌پرداخت: جعل گواهینامه CA با استفاده از تصادم در MD5
//خوندن این مطلب در درک بهتر این که این روش چه جوری کار می‌کنه خیلی مفید خواهد بود.

پس این مطلب به خودی خود چیز جدیدی نیست اما چیزی که اون رو جدید می‌کنه اینه که اولا داریم در مورد روش SHA-1 و نه MD5 صحبت می‌کنیم (این در حالیه که در مطلب فوق پیشنهاد داده بود که به SHA-1 یا SHA-2 مهاجرت کنیم) و دوم اینکه هزینه‌ی این کار در سال ۲۰۱۲ مبلغ ۷۰۰هزار دلار بوده و پیش‌بینی می‌شده که در سال ۲۰۱۸ این مقدار به ۱۷۳هزار دلار برسه اما اخیرا مقاله‌ای منتشر شده  که به لطف کارت‌ گرافیک‌های جدید و تکنیک «boomeranging» پیدا کردن تصادم در SHA-1 هزینه‌ای بین ۷۵ تا ۱۲۰ هزار دلار خواهد داشت و قطعا تا سال ۲۰۱۸ این مقدار خیلی کمتر هم میشه.

خوب پس وقتشه که SysAdminها هرچی زودتر از SHA-2 یا SHA-3 استفاده کنند.

و در آخر هم یک نکته‌ی جنجالی: با فرض اینکه می‌دونید که بیت‌کوین چجوری تولید می‌شه، تصور کنید بیاییم سیستم پیدا کردن تصادم در الگوریتم‌های هش‌کننده رو با بیت‌کوین قاطی کنیم و خواهید دید که چقدر اوضاع خراب می‌شه!!!! شاید بعدا جدا در موردش یه مطلب نوشتم…

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگو شرکت کنید؟
نظری بدهید!

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *