Estado de la investigación sobre los ataques de colisión SHA-1

11

La seguridad SHA-1 se ha discutido desde que se publicó por primera vez un algoritmo para encontrar colisiones en CRYPTO 2004 y posteriormente se ha mejorado.

Wikipedia enumera un par de referencias , sin embargo, parece que la última investigación publicada (y luego retirada) sobre este tema fue en 2009 (Cameron McDonald, Philip Hawkes y Josef Pieprzyk "Ruta diferencial para SHA-1 con complejidad O (2 ^ 52)" )

Desde entonces, ¿se ha logrado algún progreso significativo en la reducción del esfuerzo para un ataque de colisión hash en SHA-1?

Se agradecería un enlace a una investigación específica acompañada de un breve resumen.

Johannes Rudolph
fuente
Es posible que desee ver RFC6194 (marzo de 2011)
netvope
Sé que esto es viejo, pero si todavía estás interesado: eprint.iacr.org/2012/440
mikeazo
Sé que esto es antiguo, pero si todavía está interesado, puede echar un vistazo a sites.google.com/site/itstheshappening .
Boson

Respuestas:

9

SHA-1 fue SHattered por Stevens et al . Demostraron que las colisiones en SHA-1 son prácticas. Dan la primera instancia de una colisión para SHA-1.

Es un ataque de colisión con un prefijo idéntico que permitió al atacante falsificar dos documentos PDF distintos que tienen el mismo valor hash SHA-1. Es decir, extendieron un prefijo dado con dos pares distintos de bloques de colisión cercana para cualquier sufijo que colisione.ps

SHA-1(pm0m1s)=SHA-1(pm0m1s)
para cualquier sufijo , dondes(m0,m1)(m0,m1)

El requisito computacional se estima en263.1

El primer primer bloque cercano a la colisión se encontró después de pasar unos 3583 años centrales que habían producido 180 711 soluciones parciales hasta el paso 61. Luego se calculó un segundo bloque cercano a la colisión; requirió 2987 años centrales adicionales y 148 975 soluciones parciales. 1

kelalaka
fuente