کریپتو پدیا

تابع SHA-1 چیست / بررسی نقص های این تابع هش رمزنگاری

اکنون سارقان هویت ابزار دیگری در اختیار دارند: توان هش (Hash Rate) بیت کوین. این یک نتیجه گیری از مقاله ای درباره SHA-1 است که اوایل این ماه منتشر شد؛ SHA-1 یک تابع هش (hash function) است که توسط آژانس امنیت ملی(NSA) ایجاد شد و در اواسط دهه اول سال ۲۰۰۰ پس از شکست مقابل حملات هک نظری رد شد.

خرید ارز دیجیتال با ۱۰ هزار تومان!

تو صرافی ارز پلاس میتونی فقط با ۱۰ هزار تومان و با کارمزد صفر، همه ارزهای دیجیتال رو معامله کنی!

همین الان شروع کن

بنابر گفته های نویسندگان این مقاله، گتان لورن از موسسه ملی تحقیقات علوم دیجیتالی فرانسه و توماس پیرین از دانشگاه فناوری نانیانگ سنگاپور، استفاده از SHA-1 همچنان در حلقه های خاص مانند برنامه کد منبع Git و سایر محصولات سنتی برای ارسال ایمن روی کامپیوترها مشاهده می شود.

علیرغم اخطارهای مؤسسه ملی استاندارد و فناوری(NIST) و سایر مطالعات درباره نقص های SHA-1 برای عدم استفاده آژانس های فدرال از تابع هش، دانشگاهیان همچنان هشدار می دهند كه شركت ها توابع هش خود را تغییر دهند.

در این مقاله ذکر شده است که امضاهای SHA-1 تقریباً هیچ امنیتی در عمل ارائه نمی دهند. با اجاره توان هش اضافی از ماینرهای بیت کوین که در زمان رکود بازار خرسی عملی شد، لورنت و پیرین با جعل کلید یک هویت دیگر توانستند حمله ای را با هویت جعلی انجام دهند. توابع هش، یک رمزنگاری قدرتمند یک طرفه، شامل امنیت اساسی ارزهای دیجیتال است که برای تأیید هویت فردی نیز استفاده می شود.

در کلیدهای PGP در پیام در نظر گرفته شده از طریق “کلید جلسه” فشرده شده و تقسیم می شود. کاربران قادرند تا با استفاده از یک کلید عمومی اطلاعات را به شخص دیگری انتقال دهند. برای رمزگشایی پیام، گیرندگان، کلید خصوصی خود را با کلید جلسه مطابقت داده تا متن را بازیابی کنند.

بنا بر این مقاله، کلید های PGP که اغلب برای تائید هویت کاربران استفاده می شوندِ، با توان هش اجاره ای به ارزش ۵۰ هزار دلار شکسته می شوند: این مساله برای آژانس های دولتی خطر آفرین است و حتی نیازی به ذکر هکرهای بلک هت نیست.

از طریق حمله تصادم که در آن ورودی های مختلف منجر به هش تصادفی مشابه می شوند. هنگامی که این اتفاق بیافتد ۲ جناح به یک کلید دسترسی دارند.

پیرین در مصاحبه تلفنی گفت:

این حمله ها بسیار ارزان هستند زیرا محاسبات GPU امروزه بسیار ارزان تمام می شود و در سال های آینده کمتر نیز خواهد شد. حمله ما شاید ۴۵۰۰۰ دلار در حال حاضر هزینه داشته باشد اما بین ۵ تا ۱۰ سال اینده هزینه آن کمتر از ۱۰۰۰۰ دلار نیز می شود.

در حالی که بسیاری از کاربران از SHA-1 خارج شده اند، لورن و پیرین خاطرنشان کردند که دو ابزار اصلی تأیید اعتبار اصلی، PGP و GnuPG، به علت تصادم با توابع هش برای برنامه های خاص سنتی در معرض حملات جعل هویت قرار دارند. بر اساس تحقیقات، مورد دوم امضاهای مبتنی بر SHA-1 را رد می کند.

پیرین گفت:

دقیق نمیدانیم که در حال حاضر چه تعداد YubiKey از نسخه قدیمی استفاده می کنند. متاسفانه بسیاری افراد از SHA-1 استفاده می کنند و یک از دلایل آن اهداف سنتی است؛ این امر باعث می شود هزینه بسیاری صرف جا به جایی شود.

یک تابع هش

در همان هفته که آسیب پذیری در SHA-1 مشاهده شده، یک مورد جدید ظاهر شد: BLAKE3. چهار تحلیلگر رمزنگاری از جمله سازنده زی کش و یک سایفرپانک به نام زوکو ویلکاکس، BLAKE3 را به عنوان جایگزین دیگری برای بسیاری از توابع هش در دسترس امروز برای استفاده تجاری معرفی کردند.

ویلکاکس به CoinDesk گفت استفاده از درخت درهم سازی(Merkle Tree) انگیزه ای برای ایجاد یک استاندارد جدید است. این ساختار اولین بار در سال ۱۹۷۹ توسط رالف مرکل اختراع شد، که درختان مرکل که در ارزهای دیجیتال استفاده می شود به صورت کارآمدی داده های تأیید شده را ذخیره می کنند و به ماشین ها اجازه می دهند محاسبات مشابه را همزمان با آنچه “موازی سازی” نامیده می شوند، انجام دهد. در مقاله BLAKE3 ذکر شده است که استفاده از درخت درهم سازی از موازی سازی نامحدود پشتیبانی می کند .

پی جی پی

.

 

تابع هش مبتنی بر خانواده BLAKE مانند BLAKE1 و BLAKE2 بیشتر برای تأیید جریانهای ویدیویی در نظر گرفته شده است.

SHA-1 اعضای خانواده خودش را دارد مانند SHA-2 ،SHA-3. اما خانواده SHA برخلاف پسر عمویش BLACK به دلیل نیاز به تعمیر SHA-1 پس از یک مقاله عجیب که توابع هش مختلف را شکسته بود ایجاد شد. در حقیقت تابع هش بیت کوین، SHA-256 عضو همان خانواده است (به عنوان جایگزینی برای SHA-1 ایجاد شده است).

بنابر مقاله سال ۲۰۰۴، انتظار شکست SHA-2 که سه سال قبل ایجاد شد نیز وجود داشت زیرا محققان تصور کردند که شکست برادر بزرگتر وی، به علت ویژگی های ذاتی آن است.

با این حال اکثر کارشناسان امنیتی در آن زمان تصور می کردند که SHA-۳ در سال ۲۰۰۷ به علت رقابت NIST برای یک جایگزین در سال ۲۰۰۷ شکست خورده است.

سالها بعد و در حالی که برادرش همچنان به فعالیت خود ادامه می دهد، SHA-2 نیز همچنان وجود دارد. هزینه شروع حمله به برنامه های کاربردی با استفاده از SHA-1 همچنان کاهش می یابد؛ از میلیون ها دلار تجهیزات کارت گرافیک اجاره ای تنها هزاران نفر از آنها در تحقیقات لورنت و پیرین استفاده شده است.

پی جی پی

در مورد BLAKE3 و سایر توابع هش مانند SHA-256 کریپتو چه می توان گفت؟ آیا همه توابع هش راه SHA-1 را طی می کنند؟ جک اوکانر نویسنده اصلی BLAKE3 گفت که به هیچ وجه اینگونه نیست.

اوکانر گفت:

ما چیزهای زیادی راجع به نحوه ساخت کریپتو در دهه ۹۰ آموختیم. آنچه شما به عنوان یک زندگی طبیعی و چرخه مرگ از تابع هش فکر کنید، تصور نادرست است. به SHA-1 نگاه کنید و بگویید اشکالی ندارد؛ بسته به اینکه چگونه ۲۰۱۵ یا ۲۰۰۵ را مانند یک چرخه زندگی ۱۲ تا ۱۵ ساله حساب می کنید، زندگی و مرگ را می شناسید.

 

اوکانر گفت:

این موضوع بهترین راه برای درک نحوه عملکرد توابع هش نیست زیرا ما در دهه ۹۰ چیزهای زیادی یاد گرفتیم و اشتباهاتی را که با SHA-1 انجام شد را تکرار نمی کنیم.

با این حال می توانید به هزار طریق یک چشم انداز را ترسیم کنید. قیاس کردن SHA-1 با سایر توابع ناعادلانه است زیرا بستگی به این دارد که چگونه فناوری آینده توابع هش ایمن تر و قدرتمندتر امروز مانند BLAKE3 را نادیده می گیرد.

یک داستان که مردم می گویند:  تمام توابع هش ایمن در نهایت با شکست مواجه می شوند زیرا طول عمر محدود دارند. داستان دیگر این است: در اوایل دهه ۲۰۰۰، رمزنگارها یاد گرفتند که چگونه توابع هش امن را انجام دهند، قبل از آن همه آنها شکست خوردند پس از آن هیچکدام از آنها این کار را تکرار نکردند.

وی گفت:

درک این مسئله مهم است که هر دو داستان با داده ها سازگار باشند بنابراین هر کس به شما بگوید که می داند کدام یک از داستان های واقعی است، فراتر از داده ها نتیجه گیری کرده است.

منبع
coindesk

نوشته های مشابه

اشتراک
اطلاع از
1 دیدگاه
جدید ترین
قدیمی ترین محبوب ترین
Inline Feedbacks
View all comments
دکمه بازگشت به بالا