
neprihlásený
|
Piatok, 25. apríla 2025, dnes má meniny Marek |
|
SHA-1, MD5 a tí druhí. Stav: KRITICKÝ
Dnes sa Internetom prevalila správa o tom, že Bruce Schneier, veterán to kryptografie vie o prelomení SHA-1. Ako moc bola údajne prelomená? Aké to má dôsledky? Aké to má dôsledky pre nás, pre Vás, pre nich (Alica, Bob, Eva)?
Patrik Horník, 17.2.2005
|
|
SHA-1 a MD5 sú tzv. hashovacie funkcie. Hashovacie funkcie vezmú (dlhú) postupnosť bytov (napríklad súbor) a vygenerujú z nej postupnosť bytov pevnej malej dĺžky, tzv. hash (MD5 hash má 16 bytov, SHA-1 hash má 20 bytov). Hash musí mať takú vlastnosť, že pre dva rozdielne súbory dá rozličný hash. Využíva sa na to napríklad pre porovnanie súborov - dvaja ľudia napr. na Internete majú dva veľké súbory, povedzme filmy o veľkosti 730 MB. Chcú zistiť, či majú presne to isté. Namiesto toho, aby musel jeden preniesť svojich 730 MB k druhému, obaja vypočítajú krátku hash hodnotu a porovnajú ich. Ak sa hash zhodujú, znamená to, že súbory sú rovnaké. Ak sa nezhodujú, znamená to, že súbory nie sú rovnaké.
Pre tých viac vo veci zorientovaných, toto samozrejme nie je možné riešiť dokonale, pretože možných súborov hocijakej veľkosti je nekonečne veľa, 16 bytových postupností je konečne veľa. Na druhej strane pre praktické účely, keďže množstvo súborov, pre ktoré sa môže rátať hash je obmedzená (zatiaľ napr. bezpečne počtom atómov vo vesmíre), dobré hashe sa dajú konštruovať. Donedávna sa verilo, že MD5 a SHA-1 sú OK.
MD5 bola prelomená na konci roku 2004. Podľa
oznámenia Mr. Schneiera je už aj SHA-1 v podstate prelomená a postarali sa o to opäť čínski vedci. Konkrétne je možné nájsť kolíziu (dva rozdielne súbory také, že ich hash hodnoty sú rovnaké) v 2^69 hash operáciách, čo je 2^11 = 2048 krát menej, ako je útok hrubou silou - skúšaním všetkých možností. Tento výsledok ešte neznamená, že každý si bude môcť nájsť svoju kolíziu, je ale varovným signálom a SHA-1 označuje nálepkou nepoužívať.
V kryptografii poznáme 3 druhy algoritmov na manipuláciu s dátami - hashovacie funkcie, symetrické šifrovacie algoritmy (napr. RC4, RC5, DES, IDEA) a asymetrické algoritmy (napr. RSA, DSA, DH). Zvyčajné kryptografické systémy - napr. SSL, webové certifikáty, mailové certifikáty (a napr. podpisovanie týmito certifikátmi) - používajú kombinovane po algoritme z každej triedy. A keďže takéto systémy sú väčšinou tak bezpečné, ako ich najslabší článok, vzniká veľký problém - keď je prelomená hash funkcia, u väčšiny týchto kryptografických aplikácií a systémov je prelomený aj celý systém.
Jedine asymetrické algoritmy sú založené na matematických základoch, kde ich prelomenie by znamenalo, že niektoré matematické princípy, o ktorých síce nie je dokázané, že platia ale sa to silne predpokladá, by neplatili. A to pravdepodobné nie je. U hashovacích a symetrických algoritmoch sa naopak dalo predpokladať, že k takémuto niečomu dôjde, keďže skôr boli založené na princípe - vyzerá to, že sú OK. A keďže sa pri konštrukcii viacerých kryptografických algoritmom a systémov na toto neprihliadalo, dnes je väčšina z nich tak silná, ako hashovacie funkcie v nich použité. A to pri o kúsok lepších výsledkoch čínskych vedcov, ako sú výsledky terajšie, môže spôsobiť veľmi velké problémy vo svete, ktorý sa dnes už často spolieha na súčasné kryptografické riešenia.
Najnovšie články:
Diskusia:
Pridať komentár
|
|
|
|