2016-11-20 12 views
1

RC4ストリーム暗号の削除とSHA 1証明書の削除の間に接続がありますか? 意味 - 1つの力を取り除いて、もう一方の力を取り除いたのか、それとも同時に両方の力が同時に取り除かれたことが起こったのでしょうか?RC4削除とSHA 1削除の接続

答えて

1

TL; DR:このような接続はありません。これらのアルゴリズムの目的はそれぞれ異なり、そのような影響はありません。

SHA1は、暗号化ハッシュ関数です。その目的は、証明書にデータの一方向ハッシュを作成することです。暗号ハッシュ関数のいくつかの特性があり、この場合重要なものは、第2の事前画像抵抗(data1と与えられ、異なるdata2が​​となることを見つけることは非常に難しいはずである)と衝突耐性であるdata1およびdata2が​​となるように見いだす。

これらの要件がハッシュ証明書に使用されるハッシュ関数で満たされない場合、同じハッシュを持つ別の証明書を提示することができます。それはが悪いです。

SHA1の問題は、想定されていた衝突を見つけるのが簡単だということです。問題の度合いを明らかにするには、衝突を見つけるのに160ビットのハッシュ関数に対して約2^80のハッシング演算(期待値)が必要です。これとは対照的に、SHA1の場合、2005年に公開された攻撃では約2^63です。それでもまだの巨大なという数値ですが、実際には実行不可能ですが、数年後には実現可能性があると思っています。 SHA1が依然として素朴に安全である一方で、証明書をより良いハッシュ関数に変更する時間がまだ人々に残っている今、SHA1を廃止する方が良いようです。

RC4はストリーム暗号で、入力はデータストリームとキーで、出力は暗号化ストリームです。長い間知られていた弱点がありましたが、SSL/TLS(攻撃は計算上実現可能ではない)で使用されているようにRC4を実際に壊すことはできませんでした。その後、2015年に、複数の研究者がRC4(Bar-mitzvah攻撃、NOMORE攻撃、改良されたRoyal Holloway攻撃)に対してさまざまな攻撃を行い、実生活でTLSのRC4を破ることが可能になりました。実際には、RC4がストリーム暗号として使用される場合、TLSをクラックする可能性のある組織が存在する可能性が最も高いため、IETFの推奨に基づいて削除されました。

関連する問題