数据存储产业服务平台

发展中的新密码算法

DoSTOR存储在线 3月4日国际报道:最近对密码算法的破解成为人们关注的焦点,一群来自美国和欧洲的研究者在柏林举行的第25届混沌通信大会上展示了他们是如何利用200台索尼Playstation,在MD5(信息-摘要算法5)哈希算法的基础上伪造出数字证书的。MD5哈希函数被用于创建数字证书,这些数字证书被VeriSign用于认证互联网网站。

哈希函数的用途有:创建公共密钥算法来加密文件,为网站创建数字签名,认证应用程序,还被用于各种应用程序和产品的认证方案(包括互联网上以及虚拟专用网内用于通信的安全套接层)。哈希值可以被当做指纹以便检测出重复性的数据文件、文件版本变化以及类似的应用程序,该值还可以当做校验和,以便预防有可能发生的数据损坏。

此次MD5被破解意味着伪造的数字签名可以被用于误导网站访问者对假的网站信以为真,实际上,这会导致钓鱼网站大量出现。就在这些研究者公布其发现之后,VeriSign很快便升级了所有使用MD5和SHA-1(安全哈希算法-1)的数字证书。

过去几年来,安全分析师一直在敦促各组织停止使用过时的MD5算法,至少要把算法升级到SHA-1。但是,专家表示SHA-1越来越有可能在几年以后就被破解,被破解就意味着SHA-1也无法再提供可靠的安全性。

Cryptography Research(密码学研究)曾帮助提出SSL 3.0标准,该组织的首席科学家兼总裁Paul Kocher表示:"现在我们的MD5已经被完全破解,但是仍然有许多人还在使用它。最近研究者所完成的工作显示了MD5的证书是很容易伪造的。"不过,Kocher补充道,那些已经升级到SHA-1算法的组织有可能在几年以后发现它们又得升级过时的算法。

Kocher表示:"我们不清楚SHA-1算法的下一个漏洞会在什么时候被发现。"2005年,SHA-1被发现有大漏洞,当时几位来自中国的大学的研究者发表了对SHA-1的攻击,只需少于2的69次方的计算复杂度,就能找到一组碰撞。多数密码专家认为SHA-1被进一步破解只是时间问题。Kocher表示:"看密码是如何褪色的就好像在看油漆是如何干的一样,不过从某种意义上来说,这也是一件好事,因为它敦促我们寻找比SHA-1更好的算法。"

美国标准与技术研究院(NIST)并不想坐等SHA-1被破解。这个标准实体目前正在举行公开竞赛,开发新的SHA-3函数以便替代SHA-1和SHA-2哈希函数。NIST在2007年宣布此次密码竞赛,新的算法有望于2012年公布。

Kocher解释道:"我们现在对客户的建议通常是:如果他们在使用MD5,那么他们需要马上升级到SHA-256;如果他们在使用SHA-1,那么在我们拥有新的算法之前先不要动。这也就是说,客户需要做好准备,一旦SHA-1被进一步破解,那么他们就要转换成其他密码算法。"

一些组织对联邦批准的哈希算法感兴趣,希望能够得到有关这种算法推荐实践的建议。针对这种组织,NIST最近发布了《如何使用受批准哈希算法以及对应用程序的建议,专刊800-107》。NIST的此次发布为组织提供了一些指导,这篇文章阐述了如何使用联邦信息处理标准(FIPS)所批准的密码算法,以便获得满意的安全水准。

去年10月,NIST简化了FIPS,发布了FIPS 180-3。该标准实体删除了几个技术细则,以便使FIPS的实施具有更大的灵活性。NIST同时还增加了受批准算法,目前得到批准的算法有:SHA-1,SHA-224,SHA-256,SHA-384和SHA-512。

NIST还发布了《专刊 800-106》,即《数字签名的随机散列》。该专刊详细阐述了如何打乱信息,以增强与数字签名相关的密码哈希函数。计算出来的与文档或信息相关的哈希函数可以确保其内容不会受到删改。

在《专刊 800-107》中,NIST指出,如果一个密码哈希函数不适合某一个应用程序,那么它也有可能适用于其他不需要同样安全属性的应用程序。该刊进一步阐述了每种受批准密码算法的优点,包括其冲撞耐受性和预映射耐受性。

这些文档值得我们关注,因为SHA-1未来的可用寿命有可能不到三到四年。不过,NIST所收到的一些早期算法看起来比较有前景。Kocher表示:"NIST正在挑选这些算法,找出那些能够符合所有要求的算法。这个过程肯定会激起很多很好的研究,最后我们有可能将得到一个很好的算法。但是研究人员需要认真挑选,因为我们希望这些算法还可以用几十年。"

未经允许不得转载:存储在线-存储专业媒体 » 发展中的新密码算法