SHA1 collision de démonstration / exemple
Cette question est similaire à cette, mais que l'on a seulement des références MD5 collision démos.
Il n'existe aucun réel SHA1 collision paires de l'arbitraire des messages connu jusqu'à présent ?
J'aimerais les utiliser pour tester la façon dont les divers produits logiciels (la mienne et une tierce partie) de traiter avec elle.
Faisant quelques recherches sur Google uniquement tourné vers le haut oh-so éminent MD5 /SHA0 collisions et quelques notes sur une approche à la création d'SHA1 collisions, mais je ne pouvais pas obtenir mes mains sur les exemples.
Vous devez vous connecter pour publier un commentaire.
De la première collision a été publié au https://shattered.it/
Il n'existe pas de collision pour SHA-1 encore. Droit maintenant:
Il y avait un effort pour obtenir un SHA-1 de collision en armant la puissance de celui qui a eu un peu de cycles d'horloge du CPU pour faire un don, avec le BOINC cadre pour organiser l'ensemble de la chose, mais il n'y avait pas assez de volontaires et de l'effort a été abandonné l'année dernière. Donc pas de réelle SHA-1 collision encore.
Théorique attaques reposent sur des hypothèses qui peuvent s'avérer légèrement faux; par exemple, les attaques contre MD5 est effectivement un peu plus rapide que prévu (à un certain moment, il y a une propriété qui doit être remplie, avec une probabilité théorique de 2-28, mais dans la pratique, il est plus comme 2-27.7, c'est à dire l'attaque est 20% plus rapide que prévu). Il est encore que théorique d'attaque est correct et la complexité "assez juste".
git
🙂git
dans un effort pour craquer les tables de hachage. On peut se demander qui a vraiment créé des choses comme Bitcoin et pour quelles raisons. Peut-être pour stimuler la production de matériel pour calculer les hachages (ou de mieux être en mesure de tracer les transactions financières).git
en nombre-de-hachage calculée.De Sécurité Google Blog décrit la première fois en public, intentionnelle SHA-1 collision ici:
https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
Liens directs vers les 2 fichiers Pdf avec le même SHA-1 (à partir de la site dédié à cette constatation):
Encore une fois, Marc Stevens a été impliqué avec le CWI à Amsterdam et à certains employés de Google, mais cette fois pour l'ensemble de l'ronde SHA-1 sur deux a construit des fichiers Pdf.
Stevens a également des notes qu'en raison de SHA-1 Merkle-Damgård construction, les deux 2 au format Pdf peut être étendu (en annexe) avec le même arbitraire de données pour produire des versions plus longues de hachage pour la même empreinte.
Google apparemment publier le code source d'accompagnement dans les 90 jours à partir de maintenant (23 février 2017), donnant système affecté les fournisseurs d'un certain temps pour mettre à jour leurs trucs.
Il reste à voir comment le logiciel comme git et prestataires de service comme GitHub va faire face à cela, en particulier en termes de rétro-compatibilité.
Linus Torvalds a a publié une déclaration concernant git, notant qu'ils vont migrer vers les nouveaux codes de hachage de compatibilité, mais que cela prendra du temps.
Par la manière, les "shattered" collision démo n'a pas d'incidence sur git (sans modifications), car il utilise l'algorithme SHA-1 comme ceci:
Vous pouvez obtenir le git de hachage à l'aide de
git hash-object <file path>
, même si le fichier n'est pas dans git.Dans nouvelles connexes, Subversion semble être la première victime de cette preuve, provoquant référentiel de la corruption, ce qui rend les fichiers mentionnés pratique exploits.
-- PRÉCÉDEMMENT... --
Un 76-tour de collision a été trouvé par Marc Stevens.
Cryptographe Jean-Philippe Aumasson, co-créateur de BLAKE et SipHash et initiateur de la Hachage de mot de passe de la Concurrence (SSP), devine un SHA-1 collision sur la totalité des 80 tours aura été trouvée d'ici à 2020.
Selon recherche en cours par Marc Stevens et coll. publié en octobre 2015,
Ils décrivent également une collision attaque pour SHA-1 de la fonction de compression.