Разделы

Безопасность

Криптографы взломали шифр спецслужб США

Две группы криптографов из США и Китая официально заявили об успешном взломе алгоритма SHA-1, применяющегося в системах электронной подписи. Этот алгоритм был разработан в Агентстве национальной безопасности США и принят Национальным институтом стандартов США в качестве инструмента для создания электронной подписи. Алгоритм генерирует последовательность из 160 бит на основе любого документа длиной до 264 бит. Для компрометации алгоритма понадобились не миллионы лет, как считалось раньше, а не очень длительное время работы на суперкомпьютере.

SHA-1 позволяет создать хэш-функцию (hash, свертку) подписываемой информации по необратимому криптографическому алгоритму. По хэш-функции можно проверить, не вносились ли изменения в подписанный оригинал, применив к нему алгоритм и сверив результаты. В идеале, хэш-функция должна быть уникальна для каждого набора данных. Однако криптографам удалось найти одинаковые хэш-функции для разных данных, то есть, пользуясь терминологией криптографии, создать коллизию или «столкновение». Полную версию «столкнули» за 269 операций со сверткой. Таким образом, электронную подпись можно подделать на любом суперкомпьютере за более реальное, чем миллионы лет, время, при помощи грубого перебора (brute-force). Теоретически, для «столкновения» требуется 280 операций. При использовании упрощенного алгоритма, SHA-1 успешно атаковали за 233 операции, а полный вариант хэш-функции — за 239 операций.

SHA-1 считался более безопасным, чем MD5 и SHA-0, скомпрометированные в прошлом году. Тем не менее национальный институт стандартов и технологий (NIST) США недавно порекомендовал правительству отказаться от SHA-1 в пользу более надежных алгоритмов SHA-256 и SHA-512.

Криптографы выпустили краткое описание своей работы и пообещали позднее представить технические подробности. Взлом осуществили Сяоюн Ванг (Xiaoyun Wang) и Хонгбо Ю (Hongbo Yu) из китайского университета Шэндонг (Shandong), и Иквун Лайза Ин (Yiqun Lisa Yin) из Принстонского университета. Ванг и Ю ранее работали над взломом MD5, сообщил Тhe Inquirer.