使用不可避免的攻击条件加快SHA-1碰撞攻击检测

作者:

马克·史蒂文斯,CWI;丹尼尔·舒莫夫,微软研究院

摘要:

反加密分析是使用密码分析技术检测密码分析攻击的概念,在CRYPTO 2013[23]中引入了哈希冲突检测算法。也就是说,一种检测给定单一的消息是使用MD5或SHA-1上的密码分析冲突攻击构造的冲突消息对的一部分。

不幸的是,最初的碰撞检测算法并不是一个低成本的解决方案,因为它的成本是单个散列计算的15到224倍。在本文中,我们提出了一种基于新概念的碰撞检测性能的显著改进不可避免的条件。不可避免的条件是对于所有可行的攻击都是必要的在某个攻击类中。因此,它们可以用于快速消除消息构造中可能使用的特定攻击类。要确定不可避免的情况,必须排除任何可能不需要这种情况的可行变体攻击,否则知道反加密分析的对手可以通过仔细选择的变体攻击轻松绕过这种改进的碰撞检测。基于一个得到当前技术支持的猜想,我们展示了如何确定SHA-1的这种不可避免的条件。

我们已经使用这些不可避免的条件实现了改进的SHA-1碰撞检测,这比不改进不可避免的条件要快20多倍。我们已经测量到,总体而言,我们使用碰撞检测实现的SHA-1比SHA-1平均慢1.60倍。通过SHA-1冲突的演示,Git、GitHub、Google Drive、Gmail、Microsoft OneDrive和其他公司已经部署了这里介绍的算法,显示了该技术的有效性。

开放存取媒体

USENIX致力于开放访问我们活动上展示的研究。活动开始后,所有人都可以免费获得论文和会议记录。活动结束后发布的任何视频、音频和/或幻灯片也免费向所有人开放。支持USENIX以及我们对开放存取的承诺。

BibTeX公司
@进行中{203858,
author={马克·史蒂文斯和丹尼尔·舒莫夫},
title={使用不可避免的攻击条件加快检测{SHA-1}碰撞攻击},
booktitle={第26届USENIX安全研讨会(USENIX-Security 17)},
年份={2017年},
isbn={978-1-931971-40-9},
地址={温哥华,不列颠哥伦比亚},
页数={881--897},
网址={https://www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/stevens},
publisher={USENIX协会},
月=八月
}

演示文稿视频