SHA-1 टकराव हमलों पर अनुसंधान की स्थिति


11

SHA-1 सुरक्षा पर चर्चा की गई है क्योंकि टक्कर खोजने के लिए एक एल्गोरिथ्म को पहली बार CRYPTO 2004 में प्रकाशित किया गया था और बाद में इसमें सुधार किया गया है।

विकिपीडिया संदर्भों के एक जोड़े को सूचीबद्ध करता है , हालांकि ऐसा लगता है कि इस विषय पर प्रकाशित नवीनतम शोध (और बाद में वापस ले लिया गया) 2009 में था (कैमरून मैकडॉनल्ड, फिलिप हॉकस और जोसेफ पाइप्रेज़क "एसएचए -1 फॉर कॉम्प्लेक्सिटी ओ (2 ^ 52)" )।

तब से, SHA-1 पर हैश टक्कर हमले के लिए प्रयास को कम करने पर कोई महत्वपूर्ण प्रगति हुई है?

एक संक्षिप्त सारांश के साथ विशिष्ट अनुसंधान के लिए एक लिंक की सराहना की जाएगी।


आप RFC6194 (मार्च 2011)
netvope

मुझे पता है कि यह पुराना है, लेकिन अगर आप अभी भी रुचि रखते हैं: eprint.iacr.org/2012/440
mikeazo

मुझे पता है कि यह पुराना है, लेकिन यदि आप अभी भी रुचि रखते हैं, तो आप sites.google.com/site/itsthesive.pening पर एक नज़र रखना चाहते हैं ।
बोसॉन

जवाबों:


9

SHA-1 को स्टीवंस एट अल द्वारा दिखाया गया था । उन्होंने दिखाया कि SHA-1 में टक्कर व्यावहारिक है। वे SHA-1 के लिए टक्कर का पहला उदाहरण देते हैं।

ps

SHA-1(pm0m1s)=SHA-1(pm0m1s)
s(m0,m1)(m0,m1)

कम्प्यूटेशनल आवश्यकता अनुमानित है263.1

टक्कर के पास पहला पहला-ब्लॉक लगभग 3583 कोर साल खर्च करने के बाद मिला था, जिसने चरण 7 से 180 711 आंशिक समाधान तैयार किए थे। टक्कर ब्लॉक के पास एक सेकंड बाद में गणना की गई थी; इसके लिए अतिरिक्त 2987 कोर वर्ष और 148 975 आंशिक समाधान की आवश्यकता थी। 1

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.