Обнаружена уязвимость в функции хеширования ГОСТ Р 34.11-94

Обнаружена уязвимость в функции хеширования ГОСТ Р 34.11-94

Европейским криптологам удалось успешно провести коллизионную атаку против функции хеширования ГОСТ Р 34.11-94.

Прогресс в атаках функций хеширования был продемонстрирован на конференции Crypto2008. Австрийско-польской команде криптологов из Гразского технологического и Варшавского военного технологического университетов удалось успешно произвести атаку на российский криптографический стандарт ГОСТ Р 34.11-94. Стандарт, который был введен 1 января 1995 года, определяет алгоритм и процедуру вычисления хэш-функции для последовательности символов. До этого момента, ГОСТ Р 34.11-94 считался одним из самых защищенных криптографических стандартов. Также криптологи продемонстрировали первую практическую инверсионную атаку на сокращенные варианты алгоритма SHA-1, которая может использоваться для вычитания пароля из хеша.

Согласно отчету , криптологам удалось обнаружить неожиданную техническую уязвимость и использоваться ее для проведения коллизионной атаки в 2^23 раза быстрее, чем считалось возможным.

Для сравнения, первая удачная коллизионная атака против алгоритма SHA-1 в 2005 году позволила ускорить процесс подбора до 2^11 – 2^69 вместо 2^80. Стоит заметить, что успех криптологов все же не угрожает ничем серьезным самому алгоритму хеширования. 256-битное значение хеша, генерируемого алгоритмом, все еще требует выполнения 2^105 операций для получения полной строки данных.

За прошлые несколько лет, все атаки на алгоритмы хеширования, такие как SHA-1, и теперь, ГОСТ Р 34.11-94, являются коллизионными атаками. Все эти атаки относятся в основном к цифровым подписям приложений, когда атакующий имеет доступ к неподписанному документу.

Даже если большинство современных атак являются чисто теоретическими, нам следуем помнить, что анализ криптографических функций хеширования еще недостаточно исследован, и будущими достижениями в этой области не стоит пренебрегать.

Наш контент расширяется быстрее Вселенной!

Большой взрыв знаний каждый день в вашем телефоне

Подпишитесь, пока мы не вышли за горизонт событий