Stan badań nad atakami zderzeniowymi SHA-1

11

Bezpieczeństwo SHA-1 zostało omówione, ponieważ algorytm znajdowania kolizji został po raz pierwszy opublikowany w CRYPTO 2004, a następnie został ulepszony.

Wikipedia wymienia kilka odniesień , jednak wydaje się, że najnowsze badania opublikowane (a później wycofane) na ten temat miały miejsce w 2009 r. (Cameron McDonald, Philip Hawkes i Josef Pieprzyk „Ścieżka różnicowa dla SHA-1 o złożoności O (2 ^ 52)” ).

Czy od tamtego czasu poczyniono jakieś znaczące postępy w zmniejszaniu wysiłku związanego z atakiem haszującym na SHA-1?

Doceniony zostanie link do konkretnych badań wraz z krótkim streszczeniem.

Johannes Rudolph
źródło
Możesz sprawdzić RFC6194 (marzec 2011)
netvope
Wiem, że to jest stare, ale jeśli nadal jesteś zainteresowany: eprint.iacr.org/2012/440
mikeazo
Wiem, że to stare, ale jeśli nadal jesteś zainteresowany, możesz zajrzeć na strony sites.google.com/site/itstheshappening .
Boson,

Odpowiedzi:

9

SHA-1 został SHattered przez Stevensa i in . Wykazali, że kolizje w SHA-1 są praktyczne. Podają pierwszą instancję kolizji dla SHA-1.

ps

S.H.ZA-1(pm0m1s)=S.H.ZA-1(pm0m1s)
s(m0,m1)(m0,m1)

2)63,1

Pierwszy bliski kolizji pierwszy blok został znaleziony po spędzeniu około 3583 podstawowych lat, w których wyprodukowano 180 711 częściowych rozwiązań do etapu 61. Następnie obliczono drugi blok bliskiego kolizji; wymagało to dodatkowych 2987 lat rdzeniowych i 148 975 częściowych rozwiązań. 1

Kelalaka
źródło