三位中国学者最近对当今众多主流安全产品核心的SHA-1散列(hash)算法作出冲击。这些顶尖破译专家表示,用户仍然可以信赖当今基于SHA-1的系统和应用,但下一代产品将需要转向新算法。
SHA-1应用广泛
SHA-1散列广泛应用于数字证书,是安全Sockets层(SSL)的一大关键技术基础。SSL普遍用于通过互联网发送安全信息,如信用卡号。此外,一些芯片制造商,包括Atmel、英飞凌(Infineon)、美国国家半导体(National Semiconductor)和意法半导体(STMicroelectronics),采用SHA-1作为所谓可信任平台模块(TPMs)的基础,旨在为PC和其它设备提供可信任的硬件根基。
中国专家破解SHA-1算法
在日前举行的RSA研讨会上,以色列Weizmann科学院著名破译专家及教授Adi Shamir表示,他收到了来自中国山东大学有关的研究小组王小云、于红波等专家的电子邮件,里面包含一篇技术论文的草案。这篇论文描述了如何处理两个独立的文件来生成同样的SHA-1散列,计算复杂度比以前的方法更低。采用中国研究人员的方法,黑客可以产生两个截然不同的文件,但生成相同的散列。然而,这些文件可能需要包含简单ASCI文本在内的数据类型,如图像或图标(logo)。
Shamir及其它人士声称,他们相信,中国三位学者的研究成果的正确性可能将基于他们的学术声望得到证明,尽管论文的细节还有待评估。美国麻省理工学院(MIT)教授Ronald Rivest是与Shamir合作开发RSA算法的学者,他表示,“数字签名的安全性正在降低。” Rivest透露,中国研究小组的一位成员Lisa Yin是他在MIT带的博士生。另外一名成员负责破解早期的MD5散列算法。“我深信论文的结论是正确的。”Rivest表示。
知名公司纵论应对之策
微软公司一位负责网络安全产品的经理表示:“这意味着大家都需要去修改产品设计,但很难说该在什幺时候去修改。我们没必要现在就去做这件事,即使是事关下一版本的操作系统。”
而出席此次研讨会的太阳微系统(Sun Microsystems)公司首席安全官Whitfield Diffie表示:“我们我们有足够的时间来解决这个问题。”据悉,Sun并未把SHA-1算法融入其芯片产品之中,但该公司可能已经针对该算法提供了硬件支持。
Atmel的一位与会代表则透露,该公司已在其TPM器件中应用了SHA-1,而这些器件已经用于IBM等公司的电脑中。
美国国家标准与技术研究院(NIST)近期也建议,开发人员在2010年前转向SHA-256和SHA-512算法。而希捷科技(Seagate Technology)的一位安全问题研究总监Mark Willet指出:“现在NIST可能需要将这个日程提前。”另一位安全专家Paul Kocher则乐观地表示:“只要适时地对SHA-1算法进行升级,就不会带来大面积的严重威胁。”