Bruce Schneier blogjában további fejtegetéseket olvashatunk a pár nappal ezelőtt felröppentett SHA1 ügyről. Schneier szerint megszületett az első olyan támadási lehetőség az SHA1 ellen, amely gyorsabb, mint a brute force támadás.
Három kínai crypto szakember pár nappal ezelőtt megmutatta, hogy az SHA1 nem ütközés-mentes. Elkészítettek egy olyan algoritmust, amely gyorsabban találja meg az ütközéseket az SHA1-ben, mint ha valaki nyers erővel próbálná meg feltörni azt.A felfedezés szerint már nem 2^80-on próbálkozás kell ahhoz, hogy ütközést találjanak az SHA1-ben, hanem csak 2^69-en. Ez azt jelenti, hogy 2.000-szer gyorsabban lehet eredményt elérni, mint a brute force megoldással.
A szakember, hogy érzékeltesse a problémát az alábbi példát hozta:
1999-ben egy csapat titkosítási szakember épített egy DES törő gépet. A gép 2^56-on DES műveletet végzett el 56 óra alatt. A gép 250 ezer dollárban került, de másolatok már készíthetők 50-75 ezer dollárból is. Moore törvényének értelmében, ha hasonló gépet építenénk ma, az már 2^60-on műveletet tudna elvégezni 56 óra alatt, és 2^69 számítást három és negyed éven belül. Vagy egy 25-30 millió dolláros gép már most el tud végezni 2^69-en műveletet 56 óra alatt.
A szakember példaként hozta az elosztott számítást is. Például a Distributed.net által végzett sikeres kódtörést 2002-ben.
Néhány szakember a dologról:
Jon Callas, PGP:
"It's time to walk, but not run, to the fire exits. You don't see smoke, but the fire alarms have gone off."
Érdekes olvasmány. Érdemes elolvasni.
Szerencsére a szakemberek szerint van megoldás. Ezek lehetnek az SHA-224, SHA-256, SHA-384, és az SHA-512.
Az írás itt.