上周发现有史以来第一次“选择前缀碰撞攻击”,对SHA-1哈希算法的攻击变得更加危险,这是一个更为实用的版本,由Google首次进行的SHA-1碰撞攻击两年前。

这意味着现在可以使用自定义输入执行SHA-1冲突攻击,并且它们不再仅仅是意外事故,允许攻击者将某些文件作为目标并进行复制和伪造。

SHA-1碰撞攻击

SHA-1散列函数在理论上于2005年被破坏; 然而,现实世界中第一次成功的碰撞袭击是在2017年进行的。

两年前,谷歌和CWI的学者们制作了两个具有相同SHA-1哈希(数字签名)的文件,这是世界上第一次SHA-1碰撞攻击 - 被称为“ 被攻击” 。

密码学家预测SHA-1将在实际场景中被打破,但是SHAttered研究比他们预期提前三年,并且使用云租用的计算能力执行仅花费110,000美元,远远低于人们认为可能花费的成本。

SHA-1选择前缀攻击

但上周,来自法国和新加坡的学者团队在题为“ 从碰撞到选择 - 前缀 ” 的新研究论文中,通过展示首次SHA-1“选择前缀”碰撞攻击,进一步推动了SHAttered研究。碰撞 - 应用于完整的SHA-1。“

“找到一个实际的碰撞攻击当然会严重破坏哈希函数,但是这种碰撞可以造成的实际损害有些限制,因为攻击者几乎无法控制碰撞的实际数据,”Thomas Peyrin,一个该研究员周末通过电子邮件告诉ZDNet。

“一个更有趣的攻击是找到一个所谓的'选择前缀冲突',攻击者可以自由选择两个冲突消息的前缀。这种冲突会改变威胁方面的一切,因为你现在可以考虑与内部有意义的数据(如数字证书中的名称或身份等)。“