Estado de la investigación sobre los ataques de colisión SHA-1


11

La seguridad SHA-1 se ha discutido desde que se publicó por primera vez un algoritmo para encontrar colisiones en CRYPTO 2004 y posteriormente se ha mejorado.

Wikipedia enumera un par de referencias , sin embargo, parece que la última investigación publicada (y luego retirada) sobre este tema fue en 2009 (Cameron McDonald, Philip Hawkes y Josef Pieprzyk "Ruta diferencial para SHA-1 con complejidad O (2 ^ 52)" )

Desde entonces, ¿se ha logrado algún progreso significativo en la reducción del esfuerzo para un ataque de colisión hash en SHA-1?

Se agradecería un enlace a una investigación específica acompañada de un breve resumen.


Es posible que desee ver RFC6194 (marzo de 2011)
netvope

Sé que esto es viejo, pero si todavía estás interesado: eprint.iacr.org/2012/440
mikeazo

Sé que esto es antiguo, pero si todavía está interesado, puede echar un vistazo a sites.google.com/site/itstheshappening .
Boson

Respuestas:


9

SHA-1 fue SHattered por Stevens et al . Demostraron que las colisiones en SHA-1 son prácticas. Dan la primera instancia de una colisión para SHA-1.

Es un ataque de colisión con un prefijo idéntico que permitió al atacante falsificar dos documentos PDF distintos que tienen el mismo valor hash SHA-1. Es decir, extendieron un prefijo dado con dos pares distintos de bloques de colisión cercana para cualquier sufijo que colisione.ps

SHA-1(pm0m1s)=SHA-1(pm0m1s)
para cualquier sufijo , dondes(m0,m1)(m0,m1)

El requisito computacional se estima en263.1

El primer primer bloque cercano a la colisión se encontró después de pasar unos 3583 años centrales que habían producido 180 711 soluciones parciales hasta el paso 61. Luego se calculó un segundo bloque cercano a la colisión; requirió 2987 años centrales adicionales y 148 975 soluciones parciales. 1

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.