A segurança do SHA-1 foi discutida desde que um algoritmo para encontrar colisões foi publicado pela primeira vez no CRYPTO 2004 e posteriormente aprimorado.
A Wikipedia lista algumas referências , no entanto, parece que a pesquisa mais recente publicada (e mais tarde retirada) sobre esse assunto foi em 2009 (Cameron McDonald, Philip Hawkes e Josef Pieprzyk "Caminho Diferencial para SHA-1 com complexidade O (2 ^ 52)" )
Desde então, houve algum progresso significativo na redução do esforço para um ataque de colisão de hash no SHA-1?
Um link para pesquisas específicas acompanhado de um breve resumo seria apreciado.
cr.crypto-security
hash-function
cryptographic-attack
Johannes Rudolph
fonte
fonte
Respostas:
O SHA-1 foi espalhado por Stevens et al . Eles demonstraram que as colisões no SHA-1 são práticas. Eles dão a primeira instância de uma colisão para SHA-1.
É um ataque de colisão com prefixo idêntico que permitiu que o invasor forjasse dois documentos PDF distintos com o mesmo valor de hash SHA-1. Ou seja, eles estenderam um determinado prefixo com dois pares distintos de blocos de quase colisão para qualquer sufixo que colide.p ss
O requisito computacional é estimado em263.1
fonte