国际最新消息:Google 宣布成功攻破 SHA-1 加密

SHA-1,安全哈希算法1,一个非常流行的加密散列函数设计于1995年由美国国家安全局,正式死亡后,一组研究人员从谷歌和CWI研究所在阿姆斯特丹宣布今天提交了第一次成功的SHA-1碰撞攻击 。

SHA-1是1995年由国家安全局(NSA)设计的,作为数字签名算法的一部分。 与其他散列一样,SHA-1还将任何输入消息转换为长字符串的数字和字母,用作该特定消息的加密指纹。

当针对两个不同的消息产生相同的散列值(指纹)时,出现冲突攻击,然后可以利用它们来伪造数字签名,从而允许攻击者中断使用SHA-1编码的通信。

解释在技术上是棘手的,但你可以认为它是攻击者手术改变他们的指纹,以匹配你的,然后使用它来解锁你的智能手机。

研究人员已经警告了十多年前SHA1缺乏安全性,但散列函数仍然被广泛使用。

2015年10月,来自荷兰Centrum Wiskunde&Informatica(CWI)的Marc Stevens领导的一组研究人员发表了一篇文章,概述了创建SHA-1碰撞攻击(Freestart Collision)的实用方法。

当时专家估计,在几个月的时间内,使用来自Amazon的EC2云的计算能力,SHA-1碰撞攻击的成本将在75,000美元到12万美元之间。

碰撞攻击'SHAttered'的互联网

谷歌与同一组研究人员接触,与他们合作,今天发布了新的研究,详细描述了成功的SHA1碰撞攻击,他们称之为SHAttered,成本仅为11万美元,用于在亚马逊的云计算平台上执行。

作为概念证明,新研究提出了具有相同SHA1散列的两个PDF文件[PDF1,PDF2],但是显示完全不同的内容。

根据研究人员,SHAttered攻击比蛮力攻击快100,000倍,技术可用于在GIT文件对象甚至数字证书中创建冲突。

“这种攻击需要超过9,223,372,036,854,775,808个SHA1计算,这相当于处理能力为6500年的单CPU计算和110年的单GPU计算,”研究人员解释说。

“虽然这些数字似乎非常大,SHA-1破碎攻击仍然是超过10万倍的速度比暴力攻击,仍然不切实际。

90天的服务迁移到更安全的加密哈希

尽管研究人员在十年前宣布不安全,微软在2013年11月宣布不安全,但宣布它不会在2016年后接受SHA1证书,SHA1已经在互联网上广泛使用。

在Fact中,Git是世界上使用最广泛的免费开源系统,用于管理软件开发,它依靠SHA1来实现数据完整性。

所以,现在是迁移到更安全的加密散列,如SHA-256和SHA-3的高时间。

Google计划在90天内发布概念验证(PoC)代码,该公司用于冲突攻击,这意味着任何人都可以创建一对PDF,这些PDF散列到相同的SHA-1和,给定两个不同的图像 一些前提条件。

因此,Git和未知数量的其他广泛使用的服务仍然依赖不安全的SHA1算法有三个月的时间用更安全的一个替换它。

同时,Google和研究人员发布了一个免费检测工具,可以检测文件是否属于冲突攻击的一部分。 您可以在shattered.io找到该工具和有关第一次碰撞攻击的更多信息。

本文作者thehackernews,由悬镜安全实验室翻译,如需转载,请标注:http://www.xmirror.cn/

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值