Чому SHA-1 застарів?

NIST призначив дату 31 грудня 2030 року, щоб видалити підтримку SHA-1 з усіх програмних і апаратних пристроїв. Колись широко використовуваний алгоритм тепер легко зламати, що робить його небезпечним у контексті безпеки. NIST припинив підтримку SHA-1 у 2011 році та заборонив використання SHA-1 під час створення чи перевірки цифрових підписів у 2013 році. 15 грудня 2022 р.

SHA-1 є схильність до нападів подовження довжини. З 2005 року SHA-1 не вважається захищеним від добре фінансованих супротивників; станом на 2010 рік багато організацій рекомендували його заміну.

Головною загрозою для SHA-1 є те, що сучасні потужні комп’ютери можуть створювати два повідомлення, які призводять до того самого хешу, потенційно скомпрометувавши автентичне повідомлення – техніка називається атакою «зіткнення».

Протягом кількох років дослідники висловлювали занепокоєння щодо алгоритму SHA-1 та його здатності створювати унікальні цифрові підписи. Вони теоретизували це ви можете навмисно відтворити ідентичний підпис з різних вихідних даних (ситуація, відома як «колізія SHA-1»).

Завдяки короткій довжині хеш-дайджесту SHA-1 легше піддається грубому форсування, ніж SHA-2, але SHA-2 усе ще може бути форсованим. Інша проблема SHA-1 полягає в тому він може давати той самий хеш-дайджест для двох різних значень, оскільки кількість комбінацій, які можна створити за допомогою 160 біт, дуже мала.

Це означає більший розмір хешу SHA-256 він може представляти більшу кількість можливих хеш-значень, ніж SHA-1. Цей більший простір можливих хеш-значень ускладнює для зловмисника пошук двох різних повідомлень, які створюють однакове хеш-значення, що називається зіткненням.

Оцініть статтю