正式退出!NIST宣布2030年后淘汰SHA-1算法

SHA-1作為一種著名的散列函數,由美國國家安全局設計,并由美國國家標準技術研究所(NIST)發(fā)布,一直是聯邦資訊處理標準(FIPS)180-1的一部分。而隨著計算機技術的發(fā)展,SHA-1的安全性也在不斷下降,預計將于2030年后淘汰,NIST建議還再依賴SHA-1安全性的IT專業(yè)人員,應盡快更新采用更安全的SHA-2或SHA-3。

SHA-1

SHA-1中文名為“安全散列算法1”,是一種密碼散列函數,可以生成一個被稱為消息摘要的160位(20字節(jié))散列值,散列值通常的呈現形式為40個十六進制數。

作為MD5的替代者,SHA-1也曾經被認為是優(yōu)秀的散列函數,但其安全性卻一直被密碼學家所質疑。早在2005年,我國密碼學家、中科院院士王小云就提出了針對MD5和SHA-1的碰撞攻擊理論方法,證明了SHA-1的不安全性。而在2006年的CRYPTO會議上,又有密碼學家宣布他們能在容許攻擊者決定部分原訊息的條件之下,找到SHA-1的一個碰撞。

在散列函數出現碰撞的時候,就證明該算法已經不再安全。于是,NIST從2011開始著手淘汰SHA-1算法的使用,在2013年時就明確表示,除了極少數特殊情況,不允許在簽名和驗簽的場景使用該算法。在2017時,市面上所有的主流瀏覽器都不再將基于SHA-1的數字證書視為安全證書。

NIST表示,現在的計算機已經可以創(chuàng)建欺詐式消息,也就是經過篡改的消息,能夠產生與原始消息相同的散列值,這將危害到真實消息,而且近年這些碰撞攻擊已經被用來破壞SHA-1。2020年研究人員將攻擊成本降至4.5萬美元,并預測未來成本會越來越低。

SHA-1

目前,SHA-1是許多安全應用程序的構建模塊,像是在用戶加載網頁時,通過采用SHA-1,便能夠相信來源的真實性。SHA-1通過對消息的字符進行復雜的數學運算,生成稱為散列的字符短字符串,第三方要從散列重建原始消息是不可能的,收件人也可以通過簡單的方法來知道原始消息是否遭到篡改,因為即便是只對消息動了小手腳,生成的散列也會跟著變動。

而在NIST宣布2030年12月31日后停用SHA-1加密算法后,屆時支持SHA-1算法的底層軟件庫將一律不會得到FIPS認證,目前企業(yè)將擁有8年時間替換SHA-1。

免責聲明:素材源于網絡,如有侵權,請聯系刪稿。