信息安全呼唤新算法
顶尖破译专家表示,用户仍然可以信赖当今基于SHA-1的系统和应用,但下一代产品将需要转向新算法。
三位中国学者最近对当今众多主流安全产品核心的SHA-1散列(hash)算法作出冲击。这些顶尖破译专家表示,用户仍然可以信赖当今基于SHA-1的系统和应用,但下一代产品将需要转向新算法。
SHA-1应用广泛
SHA-1散列广泛应用于数字证书,是安全Sockets层(SSL)的一大关键技术基础。SSL普遍用于通过互联网发送安全信息,如信用卡号。此外,一些芯片制造商,包括Atmel、英飞凌(Infineon)、美国国家半导体(National Semiconductor)和意法半导体(STMicroelectronics),采用SHA-1作为所谓可信任平台模块(TPMs)的基础,旨在为PC和其它设备提供可信任的硬件根基。
中国专家破解SHA-1算法
在日前举行的RSA研讨会上,以色列Weizmann科学院著名破译专家及教授Adi Shamir表示,他收到了来自中国山东大学有关的研究小组王小云、于红波等专家的电子邮件,里面包含一篇技术论文的草案。这篇论文描述了如何处理两个独立的文件来生成同样的SHA-1散列,计算复杂度比以前的方法更低。采用中国研究人员的方法,黑客可以产生两个截然不同的文件,但生成相同的散列。然而,这些文件可能需要包含简单ASCI文本在内的数据类型,如图像或图标(logo)。
Shamir及其它人士声称,他们相信,中国三位学者的研究成果的正确性可能将基于他们的学术声望得到证明,尽管论文的细节还有待评估。美国麻省理工学院(MIT)教授Ronald Rivest是与Shamir合作开发RSA算法的学者,他表示,“数字签名的安全性正在降低。” Rivest透露,中国研究小组的一位成员Lisa Yin是他在MIT带的博士生。另外一名成员负责破解早期的MD5散列算法。“我深信论文的结论是正确的。”Rivest表示。
知名公司纵论应对之策
微软公司一位负责网络安全产品的经理表示:“这意味着大家都需要去修改产品设计,但很难说该在什幺时候去修改。我们没必要现在就去做这件事,即使是事关下一版本的操作系统。”
而出席此次研讨会的太阳微系统(Sun Microsystems)公司首席安全官Whitfield Diffie表示:“我们我们有足够的时间来解决这个问题。”据悉,Sun并未把SHA-1算法融入其芯片产品之中,但该公司可能已经针对该算法提供了硬件支持。
Atmel的一位与会代表则透露,该公司已在其TPM器件中应用了SHA-1,而这些器件已经用于IBM等公司的电脑中。
美国国家标准与技术研究院(NIST)近期也建议,开发人员在2010年前转向SHA-256和SHA-512算法。而希捷科技(Seagate Technology)的一位安全问题研究总监Mark Willet指出:“现在NIST可能需要将这个日程提前。”另一位安全专家Paul Kocher则乐观地表示:“只要适时地对SHA-1算法进行升级,就不会带来大面积的严重威胁。”
来源:电子工程专辑
- 1异构平台SAN存储环境的改造方案
- 2谈项目管理和软件测试过程(二)
- 3计算机辅助工业设计技术发展状况与趋势
- 4谈项目管理和软件测试过程(五)
- 5“傻”交换变聪明 智能交换渐成气候
- 6怎样编织家中“线网”
- 7选择安全远程管理方法
- 8灾难恢复的关键步骤
- 9怎么样配置交换机TRUNK
- 10WLAN安全五步曲
- 11沈阳OA软件的个人办公的优势是什么?
- 12Web服务与网格计算融合
- 13服务基础架构软件加速企业SOA实施进入新阶段
- 14安全网关的“硬”道理
- 15金融安全战略重于技术
- 16事件响应中常见的5种错误
- 17行为识别垃圾邮件
- 18网络安全产品技术发展趋势
- 19信息安全催生完备可信的法律环境
- 20信息的液态生存遐想
- 21政府及行政事业单位OA办公系统传统办公与协同办公软件
- 22VoIP工作原理
- 23软件开发人员年度调查
- 24沈阳OA软件的收发文管理过程
- 25华数集团第二个OA里程碑则是实现了系统集成
- 26国外媒体评选2005年十大失败技术
- 27SAN进入分层式体系结构
- 28数据挖掘的实施步骤
- 29互联网环境下决策支持系统的发展变迁
- 30软件项目量化管理方法