Forschungsstand zu SHA-1-Kollisionsangriffen


11

Die SHA-1-Sicherheit wurde diskutiert, seit ein Algorithmus zum Auffinden von Kollisionen erstmals auf der CRYPTO 2004 veröffentlicht und anschließend verbessert wurde.

Wikipedia listet einige Referenzen auf , es scheint jedoch, dass die neueste veröffentlichte (und später zurückgezogene) Forschung zu diesem Thema im Jahr 2009 war (Cameron McDonald, Philip Hawkes und Josef Pieprzyk "Differential Path for SHA-1 with complexity O (2 ^ 52)". ).

Wurden seitdem erhebliche Fortschritte bei der Reduzierung des Aufwands für einen Hash-Kollisionsangriff auf SHA-1 erzielt?

Ein Link zu spezifischen Forschungsergebnissen mit einer kurzen Zusammenfassung wäre willkommen.


Vielleicht möchten Sie RFC6194 (März 2011)
Netvope

Ich weiß, dass dies alt ist, aber wenn Sie immer noch interessiert sind: eprint.iacr.org/2012/440
Mikeazo

Ich weiß, dass dies alt ist, aber wenn Sie immer noch interessiert sind, sollten Sie einen Blick auf sites.google.com/site/itstheshappening werfen .
Boson

Antworten:


9

SHA-1 wurde zerschmettert von Stevens et al . Sie zeigten, dass Kollisionen in SHA-1 praktisch sind. Sie geben die erste Instanz einer Kollision für SHA-1.

ps

SHA-1(pm0m1s)=SHA-1(pm0m1s)
s(m0,m1)(m0,m1)

Der Rechenaufwand wird auf geschätzt263.1

Der erste Nahblock in der Nähe des ersten Blocks wurde gefunden, nachdem etwa 3583 Kernjahre damit verbracht worden waren, 180 711 Teillösungen bis zu Schritt 61 zu erzeugen. Ein zweiter Block in der Nähe der Kollision wurde später berechnet; es erforderte zusätzliche 2987 Kernjahre und 148 975 Teillösungen. 1

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.