Появившиеся в последнее время сообщения о продвижении в области криптографического анализа алгоритма хэширования SHA-1, достигнутого специалистами Китая, США и других стран, ставят перед необходимостью ответить на следующие вопросы:
1. Где и как используется алгоритм SHA-1 в Российских информационных системах?
2. Насколько влияют последние результаты в решении проблемы коллизий алгоритма SHA-1 на легитимность электронных подписей и их аналогов в системах защиты информации, базирующихся на этом алгоритме?
3. Насколько методы, применимые для алгоритм SHA-1, можно перенести на российский стандарт функции хэширования ГОСТ Р 34.11-94?
Подробнее в статье, подготовленной специалистами Крипто-Про (
http://www.cryptopro.ru/CryptoPro/doc/SHA-1_collision.pdf ).
Дополнительная информация:
http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf
http://cryptography.hyperlink.cz/md5/MD5_collisions.pdf
и практическое применение – 2 разных сертификата с одинаковой подписью:
http://www.schneier.com/blog/archives/2005/03/more_hash_funct.html