Прогресс в атаках функций хеширования был продемонстрирован на
конференции Crypto2008. Австрийско-польской команде криптологов из
Гразского технологического и Варшавского военного технологического
университетов удалось успешно произвести атаку на российский
криптографический стандарт ГОСТ Р 34.11-94. Стандарт, который был
введен 1 января 1995 года, определяет алгоритм и процедуру вычисления
хэш-функции для последовательности символов. До этого момента, ГОСТ Р
34.11-94 считался одним из самых защищенных криптографических
стандартов. Также криптологи продемонстрировали первую практическую
инверсионную атаку на сокращенные варианты алгоритма SHA-1, которая
может использоваться для вычитания пароля из хеша.
Согласно отчету,
криптологам удалось обнаружить неожиданную техническую уязвимость и
использоваться ее для проведения коллизионной атаки в 2^23 раза
быстрее, чем считалось возможным.
Для сравнения, первая удачная
коллизионная атака против алгоритма SHA-1 в 2005 году позволила
ускорить процесс подбора до 2^11 – 2^69 вместо 2^80. Стоит заметить,
что успех криптологов все же не угрожает ничем серьезным самому
алгоритму хеширования. 256-битное значение хеша, генерируемого
алгоритмом, все еще требует выполнения 2^105 операций для получения
полной строки данных.
За прошлые несколько лет, все атаки на
алгоритмы хеширования, такие как SHA-1, и теперь, ГОСТ Р 34.11-94,
являются коллизионными атаками. Все эти атаки относятся в основном к
цифровым подписям приложений, когда атакующий имеет доступ к
неподписанному документу.
Даже если большинство современных
атак являются чисто теоретическими, нам следуем помнить, что анализ
криптографических функций хеширования еще недостаточно исследован, и
будущими достижениями в этой области не стоит пренебрегать.