Возможность встраивания бэкдора в нестандартные реализации SHA-1

5 августа 2014 года

Группа исследователей из Германии, Швейцарии и Австрии опубликовала результаты проекта Malicious SHA-1, в рамках которого было проведено исследование возможности создания уязвимых реализаций криптографических хэш-функций SHA-1. Исследователи выявили, что изменив рекомендуемый стандартом набор констант можно добиться существенного повышения вероятности появления коллизий и управлять их появлением. В частности, можно специально подобрать такой набор констант, который приведёт к появлению коллизий для заданных наборов данных.

В качестве демонстрации представлено несколько случайно выбранных изображений для которых изменение значений четырёх 32-разрядных констант приводит к вычислению идентичных хэшей при использовании алгоритма SHA-1. Соответствующие стандарту реализации SHA-1 не представляют угрозы, но указанный эффект может быть использован для подстановки бэкдоров в нестандартные реализации SHA-1, применяемые в обособленных продуктах.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Возможность встраивания бэкдора в нестандартные реализации SHA-1», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.