Возможность встраивания бэкдора в нестандартные реализации SHA-1

Discussion in 'Мировые новости. Обсуждения.' started by facobaff, 6 Aug 2014.

  1. facobaff

    facobaff Member

    Joined:
    9 Jan 2013
    Messages:
    30
    Likes Received:
    9
    Reputations:
    0
    Группа исследователей из Германии, Швейцарии и Австрии опубликовала результаты проекта Malicious SHA-1, в рамках которого было проведено исследование возможности создания уязвимых реализаций криптографических хэш-функций SHA-1. Исследователи выявили, что изменив рекомендуемый стандартом набор констант можно добиться существенного повышения вероятности появления коллизий и управлять их появлением. В частности, можно специально подобрать такой набор констант, который приведёт к появлению коллизий для заданных наборов данных.

    В качестве демонстрации представлено несколько случайно выбранных изображений для которых изменение значений четырёх 32-разрядных констант приводит к вычислению идентичных хэшей при использовании алгоритма SHA-1. Соответствующие стандарту реализации SHA-1 не представляют угрозы, но указанный эффект может быть использован для подстановки бэкдоров в нестандартные реализации SHA-1, применяемые в обособленных продуктах.

    [​IMG]

    05.08.2014 23:55 http://www.opennet.ru/opennews/art.shtml?num=40331
     
  2. -=Cerberus=-

    -=Cerberus=- κρυπτός γράφω

    Joined:
    29 Apr 2012
    Messages:
    1,266
    Likes Received:
    898
    Reputations:
    391
    так и знал, что подвох всегда в реализации криптосистем.

    Напомню, что HMAC-SHA1 много где используется и кто знает какая у него внутренняя реализация, может быть и сертификаты "коллизионные" наделать можно легко....