Krever helt ny type hash-algoritmer

Det kreves en ny tilnærming til hash-algoritmer, etter beviset på at to dokumenter kan gi identiske avtrykk.

I midten av februar ble det kjent at do kinesiske kryptografer hadde greid å frambringe to ulike dokumenter som ga samme digitale «fingeravtrykk» når de ble utsatt for «hash»-algoritmen SHA-1 som ligger til grunn for en rekke anvendelser innen digitale signaturer og autentisering.

    Les også:

Oppgaven til en hash-algoritme er å gi en serie med nuller og enere som entydig kan knyttes til et bestemt dokument. Enhver endring i det opprinnelige dokumentet skal gi en annen hash-verdi. Får man et dokument samtidig med en hash-verdi, skal man kunne sjekke at dokumentet er uforfalsket ved å få den samme hash-verdien.

De to kinesiske forskerne brukte en egenutviklet metode for å finne to stykker data som ga samme hash-verdi med algoritmen SHA-1. Metoden er dessuten svært effektiv, selv om den ikke var praktisk for vanlig kriminell bruk, for eksempel å lure folk til å vise tillit til et forfalsket nettsted, eller feste sitt digitale signatur til feil dokument.

En rundspørring fra Wall Street Journal blant ledende kryptografiske miljøer en måned etter avsløringen viser forholdsvis ulike reaksjoner.

Det amerikanske National Institute of Standards and Technology som har det formelle ansvaret for SHA-1 anbefaler en overgang til seinere varianter av SHA-1 som gir lengre hash-verdier, fra 224 biter til 512 biter mot 160 biter for SHA-1.

Det amerikanske sikkerhetsdirektoratet National Security Agency sier SHA-1 holder foreløpig, men anbefaler en utfasing innen 2010.

Kryptoselskaper er i ferd med å ta denne anbefalingen til følge. PGP sier de har begynt å erstatte SHA-1 med andre hash-algoritmer. RSA Security sier de gjennomgår alle sine produkter med tanke på en utfasing av SHA-1.

Individuelle kryptografer etterlyser større innsats og en helt ny tilnærming for å skape langt mer solide hash-algoritmer.

Hovedpersonen bak den kinesiske knekkingen av SHA-1, Xiaoyun Wang, sier deres metode ikke ser ut til å kunne anvendes direkte på sterkere varianter av SHA, men anbefaler likevel at man prøver å utvikle en helt annen type algoritmer.

Denne anbefalingen støttes av den kjente amerikanske kryptografen Bruce Schneier.

Forsker Arjen Lenstra hos Lucent, som har etterprøvd den kinesiske metoden, sier rett ut at SHA-familien ikke kan stoles på lenger.

Til toppen