Виявлено вразливість у функції хешування ГОСТ Р 34.11-94
Прогрес в атаках функцій хешування було продемонстровано на конференції Crypto2008.
Австрійсько-польскій команді криптологів з Гразського технологічного і
Варшавського військового технологічного університетів вдалося успішно провести
атаку на російський криптографічний стандарт ГОСТ Р 34.11-94. Стандарт, який
запроваджено 1 січня 1995 року, визначає алгоритм і процедуру обчислення
хеш-функції для послідовності символів. До тепер, ГОСТ Р 34.11-94 вважався одним із
найзахищеніших криптографічних стандартів. Також криптологи продемонстрували
першу практичну інверсіонну атаку на скорочені варіанти алгоритму SHA-1, яку можна
використовувати для вирахування пароля з хеша.
Згідно зі звітом, криптологам вдалося знайти несподівану технічну вразливість і
скористатися нею для проведення колізійної атаки в 2^23 рази швидше, ніж вважалося
можливим.
Порівняйте, перша вдала колізійна атака проти алгоритму SHA-1 2005 року дозволила
прискорити процес підбору до 2^11 – 2^69 замість 2^80. Слід зазначити, що успіх
криптологів навряд чи загрожує чимось серйозним самому алгоритму хешування.
256-бітне значення хеша, генерованого алгоритмом, досі вимагає виконання 2^105
операцій щоб одержати повного рядку даних.
За минулі кілька років, всі атаки на алгоритми хешування, такі як SHA-1, і тепер, ГОСТ
Р 34.11-94, є колізійними атаками. Всі ці атаки належать в основному до цифрових
підписів додатків, коли атакуючий має доступом до непідписаного документа.
Навіть якщо його більшість сучасних атак є суто теоретичними, нам треба пам'ятати,
що аналіз криптографічних функцій хешування ще досить недосліджений, і в
майбутньому досягненнями у цій галузі не варто нехтувати.
джерело: http://www.securitylab.ru/news/358391.php
[url=http://mova.ridne.net]
|