Toolbox online

Crittografia SHA1

Che cosa è la crittografia SHA1?

Sha - 1 (inglese: Secure Hash Algorithm 1, nome cinese: Secure Hash Algorithm 1) è una funzione di hash crittografica progettata dalla National Security Agency (NSA) e rilasciata dal National Institute of Standards and Technology (NIST) come Federal Data Processing Standard (FIPS). Sha - 1 può generare un valore di hash a 160 - bit (20 - byte) chiamato digest del messaggio, che di solito viene reso sotto forma di 40 numeri esadecimale.

Qual è la differenza tra SHA1, sha256, sha384 e sha512?

La differenza tra SHA1, sha256, sha384 e sha512 sta nell'algoritmo di crittografia, la lunghezza del testo cifrato criptato e la difficoltà di cracking. Relativamente parlando, la sicurezza di crittografia di sha256 è già abbastanza alta.

La crittografia SHA1 può essere incrinata?

In considerazione dei risultati segreti - rottura di SHA - 0, gli esperti suggeriscono che coloro che hanno intenzione di utilizzare SHA - 1 per implementare i sistemi crittografici dovrebbero anche riconsiderare. Dopo l'annuncio dei risultati della riunione di cripto nel 2004, NIST ha annunciato che avrebbero gradualmente ridotto il loro uso di SHA - 1 e sostituirlo con SHA - 2. Nel 2005, Rijmen e Oswald pubblicarono attacchi alla versione più debole di SHA - 1 (53 loop di crittografia invece di 80): trovare collisioni all'interno della complessità computazionale di 2. Nel febbraio 2005, Wang Xiaoyun, Yin Yiqun e Yu Hongbo hanno pubblicato attacchi sulla versione completa di SHA - 1. Possono trovare una serie di collisioni con meno di 2 complessità computazionali. Utilizzare il metodo di attacco di compleanno per trovare la collisione richiede una complessità computazionale di 2. Gli autori di questo documento hanno scritto: "La nostra analisi crittografica si basa su attacchi differenziali contro SHA - 0, collisioni approssimative, collisioni multi-chunk, e tecniche di modifica dei messaggi per trovare collisioni dall'algoritmo MD5. Senza questi potenti strumenti analitici, SHA - 1 non può essere incrinato ". Inoltre, l'autore mostra anche una crittografia di 58 loop di crittografia SHA - 1, e una serie di collisioni si trovano all'interno di 2 unità di funzionamento. Il documento sul metodo di attacco completo è stato presentato alla conferenza di cripto nell'agosto 2005. Yin Yiqun ha dichiarato in un'intervista: "In generale, abbiamo trovato due debolezze: una è che il pre-elaborazione non è abbastanza complesso, e l'altro è che alcune operazioni matematiche nei primi 20 cicli possono causare problemi di sicurezza inattesi". Alla fine della riunione di cripto il 17 agosto 2005, Wang Xiaoyun, Yao Qizhi e Yao Chufeng ancora una volta ha pubblicato un metodo di attacco SHA - 1 più efficiente, che può trovare collisioni all'interno di due complessità computazionali. Alla conferenza di cripto del 2006, Christian Rechberger e Christophe de Cani hanno annunciato di poter trovare una collisione di SHA - 1 a condizione di consentire ad un attaccante di determinare parte del messaggio originale. Nella teoria accademica della crittografia, qualsiasi metodo di attacco la cui complessità computazionale è inferiore alla complessità computazionale richiesta dal metodo di ricerca violento può essere considerato come un metodo crittografico contro il crittografico; ma ciò non significa che il metodo crittografico sia entrato nella fase di applicazione pratica. Per quanto riguarda il livello di applicazione, l'emergere di un nuovo metodo di rottura dei segreti suggerisce che ci possono essere versioni migliorate che sono più efficienti e pratiche in futuro. Anche se queste versioni pratiche di crittografia non sono nate affatto, è necessario sviluppare algoritmi più forti hashing per sostituire quelli vecchi. Oltre all'attacco di "collisione", c'è un altro attacco di traduzione inversa (attacco pre-immagine), che deduce il messaggio originale dalla stringa tratteggiata; la gravità dell'attacco di traduzione inversa è più grave dell'attacco di collisione, ma è anche più difficile. In molte situazioni che saranno applicate alla password hashing (come la memorizzazione delle password dell'utente, la firma digitale dei file, ecc), l'impatto degli attacchi di collisione non è molto grande. Per esempio, un attaccante può non solo voler falsificare un documento identico, ma può voler modificare il documento originale e allegare una firma legale per ingannare il verificatore che detiene la chiave pubblica. D'altra parte, se la password utente non crittografata può essere invertita dal ciphertext, l'attaccante può utilizzare la password per accedere agli account degli altri utenti, che non è consentito nel sistema di password. Tuttavia, se c'è un attacco di traduzione inversa, è possibile ottenere la password dell'utente specificato fino a quando la stringa dopo l'hash della password dell'utente specificato è ottenuto (di solito nel file video, e le informazioni password originali non possono essere divulgati). Il 23 febbraio 2017, Google ha annunciato che esso e CWI Amsterdam hanno creato congiuntamente due file PDF con lo stesso valore SHA - 1, ma contenuti diversi, il che significa che l'algoritmo SHA - 1 è stato ufficialmente violato.