Этого можно было ожидать (о коллизиях алгоритмов хэширования)
Публикация: 27 Март 2005 - 23:00, редакция: 22.06.2010 14:32
Появившиеся в последнее время сообщения о продвижении в области криптографического анализа алгоритма хэширования SHA-1, достигнутого специалистами Китая, США и других стран, ставят перед необходимостью ответить на следующие вопросы:
1. Где и как используется алгоритм SHA-1 в Российских информационных системах?
2. Насколько влияют последние результаты в решении проблемы коллизий алгоритма SHA-1 на легитимность электронных подписей и их аналогов в системах защиты информации, базирующихся на этом алгоритме?
3. Насколько методы, применимые для алгоритм SHA-1, можно перенести на российский стандарт функции хэширования ГОСТ Р 34.11-94?
Подробнее в статье, подготовленной специалистами Крипто-Про (http://www.cryptopro.ru/CryptoPro/doc/SHA-1_collision.pdf).
Дополнительная информация:
http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf
http://cryptography.hyperlink.cz/md5/MD5_collisions.pdf
и практическое применение – 2 разных сертификата с одинаковой подписью:
http://www.schneier.com/blog/archives/2005/03/more_hash_funct.html