暗号化ハッシュアルゴリズムのライフサイクル



各テクノロジーには独自のライフサイクルがあり、ハッシュ関数も例外ではありません。 プログラマーでライターのValerie Aurora(以前はRed Hatのリードプログラマーで、現在はAda Initiativeのディレクターでありフリーランスのジャーナリスト)は小さなタブレットを作成しました。 どうやら、Webサービスの所有者は、パフォーマンスとセキュリティの最適な比率を求めて(少なくとも数年前にセキュリティの意味で)数年ごとにハッシュアルゴリズムを変更する以外に選択肢はありません。

タブレットに関するコメントはさらに興味深いものです。 ハッシュアルゴリズムのライフサイクルのさまざまな段階が、暗号学者、プログラマー、および非専門家(コンピューターフォーラムの一般大衆)によってどのように認識されているか。

ステージ専門家の対応開発者の対応オタクの反応
最初の文明確な懐疑論、実際の使用には推奨されません専門家はOpenSSLに追加する前に意見を待っていますSHA何?
公開分析手間をかけずに穴を見つけて記事を公開しようとする中程度の試み最も冒険的な開発者は、特定のタスクにハッシュを使用し始めます新しいパーティーハッシュ関数に言及して、他のオタクを感動させる
一般的な受け入れトップクラスの研究者は、弱点(および国際的な認知度)を見つけるために真剣な仕事を始めますMicrosoftでさえ、このハッシュ関数を使用しています。私たちの生涯を通じて新しいハッシュアルゴリズムがクラックされる可能性があると仮定しようとするすべての人の母
わずかな脆弱性が検出されましたarXivを使用して科学研究を大量に事前印刷し、新しいハッシュ関数の開発を求めます代替として他のハッシュを検討し始めます。攻撃の複雑さと宇宙の陽子の数を比較する長い半数学的投稿
深刻な脆弱性が検出されました暗号会議に関するホットな議論。 完全なハックは非現実的と見なされます必要に応じて、新しいハッシュ関数に即座に移行します実際の衝突はまだ見つかっていないことに注意してください。
最初の衝突が見つかりましたシャンパンを外します。 ハッキングの詳細に興味があるが、驚きを表明しない同僚がコンピューターの周りに集まり、衝突を生成するデータを比較し、ハッシュ関数を実行します彼らは、衝突を得るための単純な攻撃が無意味なままである理由を説明します、彼らは2番目のそのようなケースだけが違いを生むことができると信じています
自宅のPCで発生する可能性のある特定の衝突ラブリー! しかし、私は実際に新しいハッシュ関数のハッキングに忙しい一致するX.509証明書を互いにいたずらとして送信する彼らは、このハッシュアルゴリズムが必然的にハッキングされることを常に知っていたとパーティーで言います
衝突は手動で選択されます次の大学会議で楽しいトリックを示す方法を覚えておいてくださいびっくりした列内の大きな数値を分割する方法を覚えてみてください。


Source: https://habr.com/ru/post/J120697/


All Articles