Stato della ricerca sugli attacchi di collisione SHA-1


11

La sicurezza SHA-1 è stata discussa da quando un algoritmo per la ricerca di collisioni è stato pubblicato per la prima volta al CRYPTO 2004 ed è stato successivamente migliorato.

Wikipedia elenca un paio di riferimenti , tuttavia sembra che l'ultima ricerca pubblicata (e successivamente ritirata) su questo argomento sia stata nel 2009 (Cameron McDonald, Philip Hawkes e Josef Pieprzyk "Differential Path for SHA-1 with complex O (2 ^ 52)" ).

Da allora, sono stati fatti progressi significativi nel ridurre lo sforzo per un attacco di collisione hash su SHA-1?

Un link a ricerche specifiche accompagnato da un breve riassunto sarebbe apprezzato.


Potresti voler dare un'occhiata a RFC6194 (marzo 2011)
netvope,

So che questo è vecchio, ma se sei ancora interessato: eprint.iacr.org/2012/440
mikeazo,

So che questo è vecchio, ma se sei ancora interessato, potresti dare un'occhiata a sites.google.com/site/itstheshappening .
Boson,

Risposte:


9

SHA-1 è stato SHattered di Stevens et al . Hanno dimostrato che le collisioni in SHA-1 sono pratiche. Danno la prima istanza di una collisione per SHA-1.

ps

SHA-1(pm0m1s)=SHA-1(pm0m1s)
s(m0,m1)(m0,m1)

Il requisito computazionale è stimato a263.1

Il primo blocco vicino alla collisione fu trovato dopo aver speso circa 3583 anni centrali che avevano prodotto 180 711 soluzioni parziali fino al passo 61. Successivamente fu calcolato un secondo blocco vicino alla collisione; ha richiesto altri 2987 anni core e 148 975 soluzioni parziali. 1

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.