Прогресс в атаках функций хеширования был продемонстрирован на
конференции Crypto2008. Австрийско-польской команде криптологов из
Гразского технологического и Варшавского военного технологического
университетов удалось успешно произвести атаку на российский
криптографический стандарт ГОСТ Р 34.11-94. Стандарт, который был
введен 1 января 1995 года, определяет алгоритм и процедуру вычисления
хэш-функции для последовательности символов. До этого момента, ГОСТ Р
34.11-94 считался одним из самых защищенных криптографических
стандартов. Также криптологи продемонстрировали первую практическую
инверсионную атаку на сокращенные варианты алгоритма SHA-1, которая
может использоваться для вычитания пароля из хеша.
Согласно отчету,
криптологам удалось обнаружить неожиданную техническую уязвимость и
использоваться ее для проведения коллизионной атаки в 2^23 раза
быстрее, чем считалось возможным.
Для сравнения, первая удачная коллизионная атака против алгоритма
SHA-1 в 2005 году позволила ускорить процесс подбора до 2^11 – 2^69
вместо 2^80. Стоит заметить, что успех криптологов все же не угрожает
ничем серьезным самому алгоритму хеширования. 256-битное значение хеша,
генерируемого алгоритмом, все еще требует выполнения 2^105 операций для
получения полной строки данных.
За прошлые несколько лет, все атаки на алгоритмы хеширования, такие
как SHA-1, и теперь, ГОСТ Р 34.11-94, являются коллизионными атаками.
Все эти атаки относятся в основном к цифровым подписям приложений,
когда атакующий имеет доступ к неподписанному документу.
Даже если большинство современных атак являются чисто
теоретическими, нам следуем помнить, что анализ криптографических
функций хеширования еще недостаточно исследован, и будущими
достижениями в этой области не стоит пренебрегать.
|