行业资讯 ev-ssl-news2

您现在所在的位置 首页 > 行业资讯 > 广泛使用的SHA-1散列算法迎来末路

广泛使用的SHA-1散列算法迎来末路

SHA-1——互联网被广泛采用加密散列函数中的一个—— 已经要被停用了。是的,破解SHA1算法所需要的时间和成本远远没有此前预期的那么多。根据一组研究人员所说,SHA-1薄弱到完全可能会被破解,并且是在未来三个月内被黑客攻破。

SHA-1over

该SHA-1算法是在1995年由美国国家安全局(NSA)设计的,作为电子签名算法的一部分。和其他散列函数一样,SHA-1将任何输入的信息转换成一个由数字和字母组成的长字符串,即把这条信息变成一个加密的指纹信息。这和指纹很相似,因为只要它们时独一无二的,它们就是唯一的所得散列。如果两个不同的输入产生了相同的散列时(也可以称为冲突),这可以用来为黑客提供各种各样的可乘之机,黑客可以利用这个破坏银行交易,软件下载,或任何网站通信的网络安全。

对SHA-1算法的冲突攻击

来自荷兰的Centrum Wiskunde&Informatica,法国的INRIA和新加坡南洋理工大学的研究人员发表了一篇论文,表明SHA-1算法很容易受到相同冲突的攻击,这被他们称为Freestart 冲突(Freestart Collision)。冲突攻击出现在以下情况:当相同的散列值(指纹)产生了两个不同的信息时,就可以被利用并伪造电子签名,从而使攻击者破解使用SHA-1算法编码的通信。

破解SHA1算法目前需要$75,000到$120,000的成本

早在2012年,著名的安全研究员布鲁斯预计,到2015年,开展SHA1冲突攻击将花费$ 700,000,而到2018年,仅仅需要$ 173,000。然而,根据新的研究,这样的攻击可能会在今年进行,花费$75,000到$120,000——而这多亏了一项新的显卡技术的发明的 “自食其果”,冲突攻击是从中发现的。

研究论文中这样说道:“我们的新的基于GPU的预测更加精确了,而且这些是显著低于施奈尔估算的。更令人担忧的是,他们已经在理论上从今天的犯罪集团的资源进行了施奈尔估算,比此前预期的早了2年,SHA-1算法在1年之前就被标记为不安全。”

在一切都来不及了之前推进SHA-2或者SHA-3

从已公布的调查结果来看这些都是理论上的,并不会造成任何即时的危险,但我们强烈建议管理员从SHA-1算法,尽快迁移到安全的SHA-2或SHA-3散列算法。管理员应考虑SHA-1散列算法对于他们的组织和规划所带来的影响:

1.SHA-2/SHA-3的硬件兼容性

2.服务器软件更新是否支持SHA-2/SHA-3

3.客户端软件是否支持SHA-2/SHA-3

4.自定义应用程序代码是否支持SHA-2/SHA-3

SHA-2算法是由美国国家安全局开发的,而SHA-3由一组独立的研究人员开发。

相关阅读:

中国用户如何应对众浏览器不再支持SHA-1算法http://www.evssl.cn/ev-ssl-news2/158.html

为什么Google急着杀死加密算法SHA-1 http://www.evssl.cn/ev-ssl-news2/2240.html

SHA1算法升级 SHA256更新计划http://www.evssl.cn/ev-ssl-news2/1767.html

SHA2签名算法支持列表http://www.evssl.cn/ev-ssl-support/193.html