728x90

Согласно новейшему изучению, ключи PGP умеют быть взломаны при помощи оплаченной мощности хэширования стоимостью $50 000. Взлом осуществляется при помощи коллизионных атак.

У похитителей дичностных заданных сейчас кушать гораздо один инструмент: мощность хэширования, сдаваемая в аренду майнерами. К этакому выводу пришли создатели новейшего криптоанализа по SHA-1, размещенного до этого в этом месяце. Эта некогда известная хэш-функция существовала сотворена Агентством государственной сохранности США (Соединённые Штаты Америки — государство в Северной Америке) и забракована посреди 2000-х годов опосля тамошнего, а как закончить продержалась испытаний смоделированных хакерских атак. Опосля сего животрепещущим эталоном предстал SHA-2, использованный в тамошнем числе в Биткоине.

SHA-1 как и раньше находит применение в конкретных кругах, к примеру, в программке Git и альтернативных устаревших препаратах для безобидной телепередачи заданных на компах, заявляют создатели статьи. Документ выпустили Гаэтан Лоран (Gaetan Leurent) из Государственного колледжа исследовательских работ в области цифровых наук и технологий Франции и Томас Пейрин (Thomas Peyrin) из Наньянского технологического вуза в Сингапуре.

Невзирая на извещения в 2006 и 2015 годах от Государственного колледжа эталонов и технологий США (Соединённые Штаты Америки — государство в Северной Америке) (NIST) касательно тамошнего, чего же федеральные агентства должны прекратить внедрение устаревшей хэш-функции, также остальные исследования, предупреждающие об дефектах SHA-1, ученые продолжают предупреждать корпорации об целесообразности перехода на остальные хэш-функции.

«Подписи SHA-1 сейчас почти закончить обеспечивают сохранность», — отмечается в документе.

Лоран и Пейрин покупали в аренду у майнеров Биткоина сверхизбыточную мощность хэширования, чего же дозволило им же провести атаку методом замены участника. Напомним, чего же гораздо в минувшем году исследователи заявляли, чего же рост ликвидности базара мощностей для майнинга небезопасен для промышленности. Истина тогда-то речь шла о атаках 51%.

Хэш-функции – это же однобокий криптографический скремблер, входящий в базисную защиту криптовалют, и а также может употребляться для доказательства персоны юзеров. В ключах PGP сообщение, называемое ординарным текстом, сжимается и скремблируется при помощи разового «сеанса ключа». В купе с открытым ключом юзеры умеют неопасно транслировать информацию кому-либо гораздо. Дабы расшифровать сообщение, получатели сопоставляют собственный закрытый ключ с ключом сеанса.

Согласно документу, ключи PGP умеют быть взломаны при помощи оплаченной мощности хэширования при издержек всего в $50 000. Взлом вероятно выполнить при помощи коллизионных атак, когда различные заданные входов приводят к единому и тамошнему же случайному хэшу. Когда это же происходит, две стороны имеют доступ к единому и тамошнему же ключу.

«Это же настолько недорого, поэтому чего же вычисления на графических микропроцессорах в текущее время весьма дешевы», — произнес Пейрин в телефонном интервью. «В наиблежайшие годы это же станет гораздо дешевле. Наша атака вот сейчас может стоить возле $45 000, однако, скажем, сквозь пять-десять лет она будет стоить наименее $10 000».

Хотя почти все юзеры не стали использовать SHA-1, Лоран и Пейрин пометили, чего же два популярных инструмента самопроверки — Pretty Good Privacy (PGP) и GnuPG, подвергаются риску атаки методом замены участника сквозь коллизии хэш-функций для неких устаревших приложений.

«У нас нет заданных об тамошнем, сколько на деле Yukis (пользующееся популярностью прибор самопроверки) задействует пожилые версии», — произнес Пейрин. «К огорчению, почти все привыкли задействовать SHA-1, и одна из обстоятельств — преемственность. Закончить внедрение хэш-функции будет стоить недешево».

Развитие хэш-функций

На той самой же недельке, когда существовала найдена уязвимость в SHA-1, возникло другое решение — BLAKE3. Четверо криптоаналитика, в тамошнем числе автор Zcash Зуко Уилкокс (Zooko Wilcox), вообразили BLAKE3 в качестве гораздо одной кандидатуры огромному количеству хэш-функций, доступных нынче для коммерческого пользования.

Уилкокс сказал CoinDesk, чего же внедрение деревьев Блекла предстало стимулом для разработки новейшего эталона. Впервой патентованные в 1979 году Ральфом Неярком и применяемые в криптовалютах деревья Блекла отлично хранят испытанные заданные и дозволяют приборам сразу делать одни и те самые вычисления в настолько именуемом «параллелизме».

А как отмечается в документе по BLAKE3, внедрение деревьев Блекла «поддерживает неограниченную степень параллелизма». Другими словами, это же весьма резвая хэш-функция.

blake3 speed

Скорость хэш-функции BLAKE3

В большей степени созданная для проверки видеопотоков, хэш-функция базирована на семействе функций BLAKE, таковых а как BLAKE1 и BLAKE2. SHA-1 а также имеет свое семейство: SHA-2 и SHA-3. Но, в отличие от BLAKE, семейство SHA существовало разработано по причине целесообразности исправления SHA-1 опосля тамошнего, а как в 2004 году существовало взломано за один присест несколько хэш-функций. Практически, хэш-функция Биткоина SHA2-256 — пенис такого же семейства.

Опосля взлома 2004 года специалисты ждали, чего же SHA-2, сделанную 3-мя годами до этого, поймет та самая же участь, чего же и SHA-1. Но годы спустя SHA-2 все гораздо интенсивно употребляется, тогда-то а как SHA-1 продолжает исчезать. Цена пуска атаки на приложения, использующие SHA-1, продолжает понижаться, согласно изучениям Лорана и Пейрина.

has fuction lifetime

Длительность жизни хэш-функций от программера Валери Авроры (Valerie Aurora)

Настолько чего же насчет BLAKE3 и альтернативных хэш-функций, к примеру, SHA-256? Всем литров функциям предначертано пойти по пути SHA-1? Не делать вконец, а как утверждает ведущий композитор BLAKE3 Джек Об’Коннор (Jack O’Connor).

«Мы многому научились в 90-х годах и закончить повторяем ошибок, кои были допущены с SHA-1», — произнес Об’Коннор.

Несправедливо экстраполировать смерть SHA-1 на остальные опции, так как это же зависит от тамошнего, а как технологии грядущего противодействуют возникновению наиболее безобидных и массивных хэш-функций, к примеру, BLAKE3.

«Одни полагают, чего же все безобидные хэш-функции в конечном итоге устаревают — у их консервативный срок жизни. Но сначала 2000-х криптографы выяснили, а как образовывать безобидные хэш-функции — ранее они все вытерпели беду. Опосля сего ни одну из их закончить поняла таковая карьера», — произнес Уилкокс.