Technologie i Firma

Pierwsza kolizja SHA-1 (z dowodem)

Wojciech Kulik | Redaktor serwisu benchmark.pl
9 komentarzy Dyskutuj z nami

Dwa różne pliki - ten sam skrót funkcji SHA-1. Od lat mówiło się, że jest to możliwe, a teraz to już nie tylko wróżenie z fusów.

O tym, że teoretycznie jest to możliwe, mówiło się już od lat. Dopiero teraz jednak udało się tego dowieść. Na blogu Google Online Security opublikowano dowód na kolizję funkcji skrótu SHA-1. Innymi słowy, zaprezentowano dwa pliki o różnej treści, które generują dokładnie taki sam skrót.

Teoretycznie jeśli pliki się różnią, to różne muszą być też ich skróty (hashe). Opublikowano jednak dowód na tzw. kolizję, czyli sytuację, w której pomimo różnej zawartości skróty są identyczne. Jakie ma to w ogóle znacznie?

Ano niemałe, bo funkcja skrótu SHA-1 może dziś służyć do sprawdzania autentyczności certyfikatów bezpieczeństwa SSL na stronach internetowych, monitorowania przez narzędzie kopii zapasowych czy plik był modyfikowany albo też w przypadku aktualizacji podpisywanych cyfrowo.

Są jednak dwie dobre wiadomości. Po pierwsze, bardzo mało prawdopodobne jest, by do tego typu kolizji dochodziło nagminnie. Dlaczego? Ponieważ przeprowadzenie jej wymaga 6500 lat pracy CPU i 110 lat pracy GPU, albo też po roku pracy 6500 CPU i 110 GPU. Wykonalne, ale nie dla „byle kogo”.

Po drugie, standard SHA-1 odchodzi na szczęście do lamusa. Już teraz wydawanie takich certyfikatów jest bardzo źle postrzegane, a – na przykład – przeglądarka Google w ogóle ich nie respektuje. Także w innych zastosowaniach ten mechanizm weryfikujący jest zastępowany nowszymi rozwiązaniami, na czele z SHA-256.

Źródło: Google Online Security Blog, Zaufana Trzecia Strona

Komentarze

9
Zaloguj się, aby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    robgrab
    A co to za odkrycie? Każdy skrót ma duble bo w 160 bitach ( czy kolejnych iteracja sh-2 256 i 512) nie da się zapisać unikalnej charakterystyki większej ilości danych. Gdyby tak było to korzystałyby z tego algorytmy do kompresji i robiły z 50gb filmów z płyt BR 20 bajtowe skompresowane wersje.......
    9
  • avatar
    sebmania
    Zabezpieczenia są po to żeby je łamać.

    Każde zabezpieczenie można złamać w łatwy i szybki sposób jeśli posiadamy tylko skończoną ilość maszyn.

    Zawsze jak jest rozmowa na temat zabezpieczeń to podają że aby je złamać potrzeba XXXX czasu , ale przecież istnieją takie rzeczy jak botnety które można wykorzystać do brute force
  • avatar
    Foxy the Pirate
    Łooooooooł zamiana 2^n na 2^160 powoduje kolizje.
    ŁOOOOOOOOOOOOOOOOOOOOOOOOOOOOŁ
    Wrażenia jak na grzybobraniu.