The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

NIST выводит алгоритм хэширования SHA-1 из своих спецификаций

16.12.2022 12:50

Национальный институт стандартов и технологий США (NIST) признал алгоритм хэширования SHA-1 устаревшим, не отвечающим требованиям к безопасности и не рекомендованным к использованию. От применения SHA-1 планируется избавиться до 31 декабря 2030 года и полностью перейти на более защищённые алгоритмы SHA-2 и SHA-3.

До 31 декабря 2030 года во всех актуальных спецификациях и протоколах NIST будет прекращено применение SHA-1. Прекращение действия спецификации SHA-1 будет отражено в новом федеральном стандарте FIPS 180-5. Кроме того, будут внесены изменения в смежные спецификации, такие как SP 800-131A, из которых будет убрано упоминание SHA-1. Криптографические модули в которых поддерживается SHA-1 не смогут пройти очередную проверку в NIST и их поставка в госучреждения США станет невозможной (сертификат даётся только на пять лет, после чего требуется прохождение повторной проверки).

SHA-1 был разработан в 1995 году и утверждён в качестве федерального стандарта обработки информации (FIPS 180-1), позволяющего использовать данный алгоритм в государственных учреждениях США. В 2005 году была доказана теоретическая возможность атаки на SHA-1. В 2017 году для SHA-1 была продемонстрирована первая практическая коллизионная атака с заданным префиксом, позволяющая для двух разных наборов данных подобрать дополнения, прикрепление которых приведёт к возникновению коллизии и формированию одного и того же результирующего хэша (например, для двух существующих документов можно вычислить два дополнения, и, если одно присоединить к первому документу, а другое ко второму - результирующие хэши SHA-1 для этих файлов будут одинаковы).

В 2019 году метод определения коллизий был существенно усовершенствован и затраты на проведение атаки были снижены до нескольких десятков тысяч долларов. В 2020 году была продемонстрирована рабочая атака для создания фиктивных цифровых подписей PGP и GnuPG. C 2011 года SHA-1 не рекомендован для использования в цифровых подписях, а в 2017 году все основные web-браузеры прекратили поддержку сертификатов, заверенных с использованием алгоритма хэширования SHA-1. Тем не менее, SHA-1 продолжает использоваться для контрольных сумм и в базе NIST присутствует более 2200 сертифицированных криптографичкеских модулей и библиотек с поддержкой SHA-1.

  1. Главная ссылка к новости (https://www.nist.gov/news-even...)
  2. OpenNews: Уязвимость в библиотеке с основной реализацией алгоритма SHA-3
  3. OpenNews: NIST утвердил алгоритмы шифрования, устойчивые к квантовым вычислениям
  4. OpenNews: Предложен метод определения коллизий в SHA-1, пригодный для атаки на PGP
  5. OpenNews: Представлен более эффективный метод определения коллизий для SHA-1
  6. OpenNews: Google продемонстрировал первую успешную атаку на алгоритм хеширования SHA-1
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58338-sha
Ключевые слова: sha, nist, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (29) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 13:20, 16/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как на это ответит ФСБ? Будет ли запрещён Стрибог?
     
     
  • 2.3, Аноним (3), 13:21, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    ФСБ занято более важными вещами, например, охотой на косуль
     
     
  • 3.7, kusb (?), 14:17, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    На людей
     
  • 2.6, т. майор (?), 14:10, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Коллизии для Стрибог - гостайна. Поэтому обычным пользователям ничего не угрожает.
     
     
  • 3.16, Аноним (16), 15:24, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ботнеты для майнинга переориентируют на подбор коллизии для стрибога)))000
     
  • 2.46, Аноним (46), 12:57, 19/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А как ответит СБУ? Будет ли запрещена Купына?
     
     
  • 3.47, Анонимуз (?), 09:18, 20/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Думаю им ничего но не мешает перейти на современный sha3
     
     
  • 4.49, Аноним (49), 23:56, 24/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.opennet.dev/openforum/vsluhforumID3/129280.html#48

    У меня, вместе с тропии, sha3 проиграл sha2, а первое место занял sha1 !??

     

  • 1.4, soomrack (ok), 13:39, 16/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Срок годности 25 лет. Интересно какой будет срок годности у SHA-2, SHA-3.
     
     
  • 2.5, pfg21 (ok), 13:54, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    срок годности ограничен развитием квантовых компухтеров :)
     
     
  • 3.8, Аноним (8), 14:34, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Не прошло 20 лет, но они уже умеют 2 + 2 с вероятностью 90%. Значит, навсегда?
     
     
  • 4.9, Аноним (9), 14:38, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Их конёк не целые числа складывать, а области, где рулят вероятности. Ну и угадывание с большой долей вероятности ключей сюда же.
     
     
  • 5.10, Аноним (10), 14:45, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как тебе поможет вероятность если тебе нужен конкретный ключ?

    Другое дело само шифрование на квантовом компьютере. Вот это уже другое дело.

     
     
  • 6.18, Аноним (9), 15:45, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если ты нашёл с десяток наиболее вероятных кандидатов на ключ, сам догадаешься, как теперь из них выбрать единственно верный?
     
     
  • 7.42, Sw00p aka Jerom (?), 10:52, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >сам догадаешься, как теперь из них выбрать единственно верный?

    a+b=9, найдите единственно верную пару а,b

     
  • 5.14, Аноним (14), 15:06, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ты это, скажи нам, сынок, твои квантованные компутеры в спортлото уже могут выиграть или нет ?
     
     
  • 6.19, Аноним (9), 15:50, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если шарики в Спорлото абсолютно равновероятные, то могут выиграть с тем же успехом, что и вы сами лично. Т.е., иными словами, не помогут выиграть. Квантовый компуктер не гадалка.
     
  • 5.21, Pahanivo (ok), 16:13, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ога. Они как то считают какие то значения, что бы проверить которые нужно их как то посчитать на такой же квантовой вундервафле?
     
     
  • 6.37, Аноним (37), 00:31, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да
     
  • 3.13, penetrator (?), 14:54, 16/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    данный алгоритм хешировая не подвержен риску со стороны квантовых вычислений на сколько я знаю, это вам не факторизация
     

  • 1.32, Аноним (32), 22:18, 16/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > (NIST) признал алгоритм хэширования устаревшим

    "Значит хороший алгоритм. Надо брать" (c)

     
  • 1.33, bOOster (ok), 22:55, 16/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Давно пора..
    Караул, во что выродился опеннет, ни одного математика. эээ ну кроме меня ))
     
     
  • 2.35, Аноним (35), 00:20, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нас, как минимум, двое.
     
  • 2.36, Аноним (37), 00:29, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Целый сайт экспертов-математиков
     
  • 2.38, soomrack (ok), 02:59, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так математики тут нет, чего обсуждать? Квантовые компьютеры? У них связность битов слабая, около десятка полностью связаны, а без всякие ускорения типа алгоритмов Шора работать будут если их тысячи. Уязвимость SHA-1, так тут компы выросли по мощности на несколько десятичных подрядков, тоже обсуждать смысла нет, с той длиной хэша, пожмотились они с длиной хеша тогдаЮ пожмотились...
     
     
  • 3.40, Аноним (35), 08:40, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Именно потому, что ты не математик, ты не понимаешь что тут обсуждать. А математики(т.е. мы) давно знали почему тут обсуждать нечего именно потому, что мы математики.
     

  • 1.34, Аноним (35), 00:20, 17/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Наконец-то.
     
  • 1.44, zog (??), 03:01, 18/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Когда уже Git начнёт полноценно поддерживать SHA256, а не так недоделанно как сейчас?
     
  • 1.48, Аноним (48), 16:06, 20/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какую хеш функцию лучше всего взять для генерации рандома?

    Поверил 29 хешей sha1 и tiger выиграли, 3 ошибки с 10 000 в тесте FIPS-140-2 от 2001-10.10

    Проиграли: tth, snefru-256

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру