Служба новостей IDG, Бостон

Китайские исследователи обнаружили изъян в криптографическом алгоритме SHA-1

Группа исследователей университета Shandong University в Китае обнаружила изъян в хеш-функции SHA-1, который позволяет ее обойти. Ученые распространили среди криптографов документ под названием «Метод поиска коллизий в SHA-1», описывающий процедуру, которая позволяет в 2000 раз ускорить подбор разных фрагментов текста, с одинаковой подписью SHA-1. Специалисты по информационной безопасности называют этот результат феноменальным.

Описанная методика взлома не имеет практической ценности, однако сам факт существования такого метода подрывает доверие к хеш-функции, а это, в свою очередь, открывает принципиальную возможность для атак, от которых и должен был, по задумке, защитить SHA-1. От этого пострадают многие механизмы защиты Internet-приложений, в частности используемые для генерации цифровых подписей.

Алгоритм хеширования SHA-1 был разработан по инициативе Агентства национальной безопасности США в 1995 году, после того как в его предшественнике, Secure Hash Algorithm, или SHA, был обнаружен изъян. Алгоритм опирается на принцип хеширования (т. е. порождения по заданному тексту уникальных цепочек символов, например, для формирования цифровых подписей).

SHA-1 быстро завоевал популярность и используется сейчас в качестве основы для наиболее известных защищенных протоколов Internet, таких как SSL и Pretty Good Privacy.

Коллизия возникает в том случае, если два различных сообщения имеют одинаковое значение хеша. Это открывает лазейку для фальсификации легитимных подписей, созданных средствами SHA-1. Обычно криптографы полагаются на такое свойство алгоритмов, как «неотказуемость», которая состоит в том, что различные лица не могут создать подписи с идентичным значением хеша.

При этом изменение исходного текста на один байт по теории должны привести к серьезным и плохо предсказуемым изменениям в значении хеш-функции.

Однако поскольку хеш значительно короче текста, то могут возникать так называемые коллизия, при которых два разных текста имеют одинаковые отпечатки. И хотя сами по себе коллизии не позволяют подделывать документы, заверенные с помощью уязвимой к ней функции, тем не менее сама их возможность понижает юридическую значимость таких технологий подписи.

Новый метод позволяет значительно быстрее находить такие тексты, для которых хеши, вычисленные по алгоритму SHA-1, будут совпадать. Это, впрочем, не означает, что для этого не потребуется гигантского количества попыток: речь идет о тридцатизначном числе. Современному персональному компьютеру потребуется для его обработки тысяча лет. Среди организаций, которые могли бы справиться с подобной задачей, то же АНБ или мощные частные корпорации.

В то же время принципиальная возможность взлома алгоритма фактически напрямую означает, что другие могут попытаться еще больше усовершенствовать процесс даже несмотря на то, что, по признанию многочисленных специалистов, подход китайских ученых отличается такой оригинальностью, что трудно представить себе, что его можно было бы улучшить. Однако в настоящее время атаки становятся все изощреннее.

Несмотря на то что угроза сейчас представляется призрачной, криптографам следует принять решение о замене SHA-1 в течение ближайших лет, а организациям, где этот алгоритм применяется, — оценить, насколько он адекватен для защиты их транзакций.


Цифровая подпись

Сообщение отправителя помечается кодом аутентификации при помощи алгоритма SHA1, или алгоритма хеширования, создает так называемый дайджест сообщения, который, в свою очередь, присваивает сообщению свой уникальный символ. Расчет дайджеста позволяет убедиться в подлинности подписи