天天看點

密碼學大事件!第一例 SHA-1 哈希碰撞執行個體公布

今日有消息報道荷蘭阿姆斯特(cwi)研究所和谷歌研究人員釋出了世界上第一例公開的sha-1哈希碰撞執行個體。

在現實世界裡,哈希碰撞事件也确有發生。如利用 md5 碰撞僞造合法 ca 證書,進而攻擊 https 安全體系。

消息稱,cwi 研究所的 marc stevens 是此次攻擊的關鍵人物,2016 年找到了sha-1算法内部的核心元件 internal compression function 的一個碰撞執行個體,開始攻克 sha-1 完全實際碰撞攻擊。近日在 google 的強大資源支援下,終将 sha-1 算法的碰撞執行個體展示出來。

此次攻擊使用了強大計算資源,google security blog 公布資料:

nine quintillion (9,223,372,036,854,775,808) sha1 computations in total

6,500 years of cpu computation to complete the attack first phase

110 years of gpu computation to complete the second phase

規模程度看實驗配圖:

密碼學大事件!第一例 SHA-1 哈希碰撞執行個體公布

如使用暴力搜尋,使用的計算資源 google 也會無法承擔,而改進的 shattered 算法隻需要 110 個 gpu 年就可以完成第二階段的搜尋任務。

安全建議

消息指出,sha-1 碰撞攻擊影響了大量現有的安全應用,目前許多部署的 ssl/tls 服務連接配接中均使用了 sha-1 算法作為消息驗證的基本密碼學原語,是以受到該攻擊的影響;git 如今依然使用 sha-1 作為檔案的消息“指紋”;android 系統中應用 app、更新包、bootloader 等子產品的簽名機制(rsa + sha-1)也廣泛受到影響。

有資料顯示,sha-1 算法的後繼算法早已被研究人員設計和推廣,sha-2 算法家族在2001年就已經公布,而nist在經過多年的sha-3設計競賽後,在2015年正式推薦 keecak 算法家族作為 sha-3 的候選算法。中國國家密碼管理局同樣在2010年底釋出了我國自主的國密sm3消息摘要(密碼雜湊)算法。

google 公司和 it 安全研究人員也曾呼籲大家盡快更換 sha-1 算法。此次事件也警示着各位:趕緊為安全的系統啟用新的 hash 算法吧!

繼續閱讀