Форум Рідного Міста

Виявлено вразливість у функції хешування ГОСТ Р 34.11-94

Максим Жаровський - 26-8-2008 у 13:54

Прогрес в атаках функцій хешування було продемонстровано на конференції Crypto2008. Австрійсько-польскій команді криптологів з Гразського технологічного і Варшавського військового технологічного університетів вдалося успішно провести атаку на російський криптографічний стандарт ГОСТ Р 34.11-94. Стандарт, який запроваджено 1 січня 1995 року, визначає алгоритм і процедуру обчислення хеш-функції для послідовності символів. До тепер, ГОСТ Р 34.11-94 вважався одним із найзахищеніших криптографічних стандартів. Також криптологи продемонстрували першу практичну інверсіонну атаку на скорочені варіанти алгоритму SHA-1, яку можна використовувати для вирахування пароля з хеша.

Згідно зі звітом, криптологам вдалося знайти несподівану технічну вразливість і скористатися нею для проведення колізійної атаки в 2^23 рази швидше, ніж вважалося можливим.

Порівняйте, перша вдала колізійна атака проти алгоритму SHA-1 2005 року дозволила прискорити процес підбору до 2^11 – 2^69 замість 2^80. Слід зазначити, що успіх криптологів навряд чи загрожує чимось серйозним самому алгоритму хешування. 256-бітне значення хеша, генерованого алгоритмом, досі вимагає виконання 2^105 операцій щоб одержати повного рядку даних.

За минулі кілька років, всі атаки на алгоритми хешування, такі як SHA-1, і тепер, ГОСТ Р 34.11-94, є колізійними атаками. Всі ці атаки належать в основному до цифрових підписів додатків, коли атакуючий має доступом до непідписаного документа.

Навіть якщо його більшість сучасних атак є суто теоретичними, нам треба пам'ятати, що аналіз криптографічних функцій хешування ще досить недосліджений, і в майбутньому досягненнями у цій галузі не варто нехтувати.

джерело: http://www.securitylab.ru/news/358391.php