谷歌首次成功实施SHA-1碰撞攻击
发布时间:2022-08-11 03:36:52 527
相关标签: # 研究# 技术# 攻击# 信息# 工具

SHA-1由国家安全局(NSA)于1995年设计,作为数字签名算法的一部分。与其他散列一样,SHA-1还将任何输入消息转换为一长串数字和字母,作为该特定消息的加密指纹。
当对两个不同的消息产生相同的哈希值(指纹)时,就会出现碰撞攻击,然后可以利用这些哈希值伪造数字签名,允许攻击者破坏使用SHA-1编码的通信。
研究人员从十多年前就开始警告SHA1缺乏安全性,但哈希函数仍然被广泛使用。
2015年10月,由维斯昆德研究中心(Centrum Wiskunde&;荷兰的Informatica(CWI)发表了一篇论文,概述了制造SHA-1碰撞攻击的实用方法;自由开始碰撞。
当时,专家们估计,在几个月的时间里,使用亚马逊EC2云的计算能力,一次SHA-1碰撞攻击的成本将在7.5万美元到12万美元之间。
碰撞攻击“粉碎”了互联网

作为概念证明,这项新研究展示了两个PDF文件[PDF1,PDF2],它们具有相同的SHA1哈希,但显示完全不同的内容。
研究人员称,粉碎性攻击比暴力攻击快10万次。
研究人员解释说:“这次攻击需要9223372036854775808次SHA1计算。这相当于6500年单CPU计算和110年单GPU计算的处理能力”。
“虽然这些数字看起来非常大,但SHA-1粉碎式攻击仍然比仍然不切实际的蛮力攻击快10万倍以上”。
90天内服务将迁移到更安全的加密哈希
尽管十多年前研究人员和微软在2013年11月宣布不安全,宣布2016年后将不接受SHA1证书,但SHA1已在互联网上广泛使用。所以,现在是时候迁移到更安全的加密哈希,比如SHA-256和SHA-3了。
谷歌计划在90天内发布概念验证(PoC)代码,这是该公司用于碰撞攻击的代码,这意味着任何人都可以创建一对PDF,只要给定两个不同的图像和一些先决条件,就可以将其哈希为相同的SHA-1和。
因此,仍然依赖不安全的SHA1算法的大量广泛使用的服务有三个月的时间用更安全的算法取代它。
与此同时,谷歌和研究人员发布了一个免费的检测工具,可以检测文件是否属于碰撞攻击。你可以找到这个工具和更多关于第一次碰撞攻击的信息。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报