Этого можно было ожидать (о коллизиях алгоритмов хэширования)

Публикация: 27 Март 2005 - 23:00, редакция: 22.06.2010 14:32
Появившиеся в последнее время сообщения о продвижении в области криптографического анализа алгоритма хэширования SHA-1, достигнутого специалистами Китая, США и других стран, ставят перед необходимостью ответить на следующие вопросы: 1. Где и как используется алгоритм SHA-1 в Российских информационных системах? 2. Насколько влияют последние результаты в решении проблемы коллизий алгоритма SHA-1 на легитимность электронных подписей и их аналогов в системах защиты информации, базирующихся на этом алгоритме? 3. Насколько методы, применимые для алгоритм SHA-1, можно перенести на российский стандарт функции хэширования ГОСТ Р 34.11-94? Подробнее в статье, подготовленной специалистами Крипто-Про (http://www.cryptopro.ru/CryptoPro/doc/SHA-1_collision.pdf). Дополнительная информация: http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf http://cryptography.hyperlink.cz/md5/MD5_collisions.pdf и практическое применение – 2 разных сертификата с одинаковой подписью: http://www.schneier.com/blog/archives/2005/03/more_hash_funct.html