SHA-1 در حال حاضر منسوخ تلقی می شود و برنامه ریزی شده است که استفاده از آن تا سال 2030 متوقف شود

SHA1

NIST توصیه می کند که هر کسی که برای امنیت به SHA-1 متکی است، از مجموعه الگوریتم های SHA-2 و SHA-3 ایمن تر استفاده کند.

موسسه ملی استاندارد و فناوری ایالات متحده. (NIST) اعلام کرده است که الگوریتم هش SHA-1 منسوخ شده، ایمن نیست و استفاده از آن توصیه نمی شود. ذکر شده است که برنامه ریزی شده است تا استفاده از SHA-1 را تا 31 دسامبر 2030 حذف کرده و به طور کامل به الگوریتم های SHA-2 و SHA-3 ایمن تر تغییر دهید.

SHA-1 یکی از اولین روش های پرکاربرد بود برای حفاظت از داده ها از SHA-1 که مخفف «الگوریتم هش امن» است استفاده شده است از 1995 به عنوان بخشی از استاندارد پردازش اطلاعات فدرال (FIPS) 180-1.

این یک نسخه کمی تغییر یافته از SHA است، اولین تابع هش که دولت فدرال برای استفاده گسترده در سال 1993 استاندارد کرد. از آنجایی که کامپیوترهای قدرتمند امروزی می توانند به الگوریتم حمله کنند، NIST اعلام می کند که SHA-1 باید تا 31 دسامبر حذف شود. ، 2030، به نفع گروه های الگوریتم ایمن تر SHA-2 و SHA-3.

کریس سلی، دانشمند کامپیوتر NIST گفت: "ما توصیه می کنیم هر کسی که برای امنیت به SHA-1 اعتماد می کند، در اسرع وقت به SHA-2 یا SHA-3 مهاجرت کند."

ماژول‌های رمزنگاری که از SHA-1 پشتیبانی می‌کنند، نمی‌توانند آزمون بعدی را در NIST قبول کنند و تحویل آنها به سازمان‌های دولتی ایالات متحده غیرممکن خواهد بود (گواهینامه فقط برای پنج سال اعطا می‌شود و پس از آن آزمایش مجدد لازم است).

در سال 2005، احتمال تئوری حمله به SHA-1 تأیید شد. در سال 2017، اولین حمله برخورد عملی با پیشوند معین برای SHA-1 نشان داده شد، که به دو مجموعه داده مختلف اجازه می‌دهد تا اضافات را انتخاب کنند، که اتصال آنها منجر به برخورد و تشکیل همان هش در نتیجه می‌شود (به عنوان مثال، برای دو سند موجود، دو اضافه می توان محاسبه کرد و اگر یکی به سند اول و دیگری به سند دوم پیوست شود، هش SHA-1 حاصل برای این فایل ها یکسان خواهد بود.

از آنجایی که حملات به SHA-1 در سایر برنامه ها به طور فزاینده ای جدی شده است، NIST استفاده از SHA-1 را در آخرین پروتکل های مشخص باقی مانده خود تا 31 دسامبر 2030 متوقف خواهد کرد. تا آن تاریخ، NIST قصد دارد:

FIPS 180-5 (بازبینی FIPS 180) را برای حذف مشخصات SHA-1 منتشر کنید.
SP 800-131A و سایر انتشارات NIST تحت تأثیر را بازبینی کنید تا بازنشستگی برنامه ریزی شده SHA-1 را منعکس کنید.
ایجاد و انتشار یک استراتژی انتقال برای اعتبارسنجی الگوریتم ها و ماژول های رمزنگاری.  
آخرین مورد به برنامه اعتبارسنجی ماژول رمزنگاری NIST (CMVP) اشاره دارد، که آزمایش می کند که آیا ماژول ها، بلوک های ساختمانی که یک سیستم رمزگذاری کاربردی را تشکیل می دهند، به طور موثر کار می کنند. همه ماژول‌های رمزنگاری مورد استفاده در رمزگذاری فدرال باید هر پنج سال یکبار تأیید شوند، بنابراین تغییر وضعیت SHA-1 بر شرکت‌هایی که ماژول‌ها را توسعه می‌دهند، تأثیر می‌گذارد.

در سال 2019، روش تشخیص برخورد به طور قابل توجهی بهبود یافت و هزینه انجام یک حمله به چند ده هزار دلار کاهش یافت. در سال 2020، یک حمله کاری برای ایجاد امضاهای دیجیتال ساختگی PGP و GnuPG نشان داده شد.

سلی گفت: "دولت فدرال اجازه خرید ماژول هایی را که هنوز از SHA-1 پس از سال 2030 استفاده می کنند، نخواهد داد." شرکت‌ها هشت سال فرصت دارند تا ماژول‌های به‌روزرسانی‌شده‌ای را ارائه کنند که دیگر از SHA-1 استفاده نمی‌کنند. از آنجایی که اغلب موارد ارسالی قبل از پایان مهلت مقرر وجود دارد، توصیه می کنیم توسعه دهندگان ماژول های به روز شده خود را از قبل ارسال کنند تا CMVP زمان پاسخگویی داشته باشد."

از سال 2011، SHA-1 منسوخ شده است برای استفاده در امضای دیجیتال، و در سال 2017 تمام مرورگرهای وب اصلی پشتیبانی از گواهینامه های امضا شده با الگوریتم هش SHA-1 را متوقف کردند. با این حال، SHA-1 هنوز برای چک‌سام‌ها استفاده می‌شود و بیش از 2200 ماژول رمزنگاری و کتابخانه دارای تاییدیه SHA-1 در پایگاه داده NIST وجود دارد.

در نهایت باید به خاطر داشت که برای در 31 دسامبر 2030، تمام مشخصات و پروتکل های فعلی NIST دیگر از SHA-1 استفاده نخواهند کرد. پایان مشخصات SHA-1 در استاندارد جدید فدرال FIPS 180-5 منعکس خواهد شد. علاوه بر این، تغییراتی در مشخصات مربوطه مانند SP 800-131A اعمال خواهد شد که ذکر SHA-1 از آن حذف خواهد شد.

اگر علاقه مند به کسب اطلاعات بیشتر در مورد آن هستید، می توانید جزئیات را در اینجا ببینید لینک زیر


اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.