SHA-1碰撞攻击正变得切实可行

Google 在 2017 年宣布了对
SHA-1 哈希算法的首个成功碰撞攻击。所谓碰撞攻击是指两个不同的信息产生了相同的哈希值。在 Google
的研究中,攻击所需的计算量十分惊人,用 Google 说法,它用了 6,500 年的 CPU 计算时间去完成了碰撞的第一阶段,然后用了 110
年的 GPU 计算时间完成第二阶段。

现在,SHA-1 碰撞攻击正变得切实可行。上周一组来自新加坡和法国的研究人员演示了首个构造前缀碰撞攻击(PDF),即攻击者可以自由选择两个碰撞信息的前缀。

构造前缀碰撞攻击所需的计算费用不到
10 万美元,意味着伪造 SHA-1 签名文件将变得可能,这些文档可能是商业文件也可能是 TLS 证书。现在是时候完全停止使用 SHA-1
了。

SHA-1碰撞攻击正变得切实可行

吐槽一下 获取积分

吐槽前请先登录 | 不是小站注册用户?请先注册

还没有人吐槽 沙发等你来坐 积分等你来抢