2/24/2017

Googleが実際にSHA-1を破ることに成功

Slashdotより

読者のArtem Tashkinovが書く:

SHA-1が初めて導入されてから10年後、GoogleはSHA-1衝突を生成するための初の実用的なテクニックを発表した。アムステルダムのCWI研究所とGoogleの間で2年の研究が必要だった。攻撃の立証として、Googleは内容は異なるが同じSHA-1ハッシュを持つ2つのPDFファイルをリリースした。第1段階の攻撃を完了するのに6500年のCPU計算を、第2段階を完了するのに110年のGPU計算を掛け、合計900京(9,223,372,036,854,775,808)回のSHA1計算と、攻撃を実行するために必要となる計算量は膨大である。

Googleは、皆がSHA-256やSHA-3のような新しいハッシュアルゴリズムに移行すべきと言うが、注目されるのは現時点でMD5とSHA-1ハッシュ両方の衝突を同時に見つける方法は存在しない。そして、我々は安全を期して古い実績のあるハードウェア・アクセラレーションされたハッシュ関数をまだ使うことができることを意味する。

Hacker NewsSchneier on Security

更新(2017.2.26)

GitでSHA1が使われていることから、リーナス・トーバルズがこの件についてメーリングリストやBlog(G+)で発言している。

SHA1衝突攻撃がニュースに目立ってきたので、gitとSHA1のアップデートを書こうと考えた。

はじめに概要を、その下により丁寧な説明:

(1) 最初に - 恐れる根拠は何もない。セキュリティ署名のための暗号ハッシュの利用と、gitのような連想記憶システムのために"コンテンツ識別"を生成に利用との間に大きな違いがある。

(2) 第二に、この特定のSHA1攻撃の性質は、実際に軽減するのはかなり簡単であることが重要で、その緩和のために2セットのパッチがすでに存在する。

(3) 最後に、破られたことがない他のハッシュ、あるいは古いgitリポジトリの合理的に単純な移行が実際に存在する。

Hacker NewsSlashdot