Mellékleteink: HUP | Gamekapocs
Keres

A modern kriptográfiái módszereknek is vannak gyengéi

Budai Péter, 2004. augusztus 18. 14:55
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

[News.com/HWSW] A kriptográfiával foglalkozó szakemberek érdeklődve szemlélik azokat a híreket, amik az informatika területén használt kódolásokhoz szükséges matematikai függvények eddig ismeretlen gyengeségeiről szólnak.

[News.com/HWSW] A kriptográfiával foglalkozó szakemberek érdeklődve szemlélik azokat a híreket, amik az informatika területén használt kódolásokhoz szükséges matematikai függvények eddig ismeretlen gyengeségeiről szólnak.

A meglepetések sorozata csütörtökön kezdődött, amikor a francia számítástechnikus, Antoine Joux a népszerű MD5 algoritmus hibájára hívta fel a figyelmet. Az MD5-öt leginkább digitális aláírásokhoz használják. Később négy kínai kutató adott ki dokumentumot arról, hogyan kerülhető meg az SHA-0 algoritmus. Az MD5 és az SHA-0 egyaránt hash algoritmusok, vagyis egy adott bájtsorozathoz rendelnek hozzá egy lényegesen rövidebb, egyedi kódsorozatot. Ez a kód -- az eddigi elméletek szerint legalábbis -- minden forrás adathalmazra eltérő, ezért annak azonosítására hatékonyan használható. Mivel nem tömörítésről van szó, ezért a kódból az eredeti adathalmaz visszanyerése nem lehetséges.

Ugyan a vizsgálatok még kezdeti stádiumban vannak, a felfedezett sebezhetőségeket már most kihasználhatják a rosszindulatú felhasználók, és ezáltal akár hamis elektronikus aláírást is készíthetnek -- már amennyiben nem térnek át az érintett rendszerek biztonságosabb módszerek használatára.

A harmadik bejelentés kedden történt, kaliforniai Santa Barbarában megrendezett Crypto 2004 konferencián. Itt a korábbi két sebezhetőség dokumentumait is bemutatták. Eli Biham, és Rafi Chen -- az Izraeli Technológiai Intézet kutatói -- eredetileg az SHA-0 lehetséges sebezhetőségeiről tartottak volna előadást, ezzel szemben az SHA-1 gyengeségeinek korai vizsgálatáról ejtettek szót, amit jelenleg biztonságosnak tekintenek a számítástechnika világában. Biham előadásával már az SHA-1 tényleges biztonságossága, és jövője is kérdésessé válhat hosszútávon, ami másfajta technológiák kifejlesztését teszi szükségessé.

Jelenleg az SHA-1 tekinthető a hash algoritmusok legelismertebb és legjobb megoldásának, és olyan rendszerek épülnek rá, mint a PGP vagy az SSL. A kódolási szabványt a Nemzetközi Szabványügyi Hivatal is elfogadta, és ez az egyedüli aláírásra használt algoritmus, amit az Egyesült Államok kormányzata is megszavazott. Az SHA-1 160 bit hosszúságú kódot produkál, ami lényegesen hosszabb, -- és ezáltal biztonságosabb -- mint az MD5 a maga 128 bites eredményével.

Jim Hughes, a Crypto 2004 konferencia elnöke kedd reggel elmondta, hogy a hírek hordereje miatt megrendezte a konferencia 24 éves történetének első internetes közvetítését. "Három jelentős hashkód-ütközésről szóló előadás kerül bemutatásra," amik között megtalálhatóak Joux eredményei is -- ismertette Hughes a kriptográfiával foglalkozó levelezőlistán.