Può un timestamp proteggere una firma con l'obsoleto SHA1?

3

Sto cercando di capire l'ambito della deprecazione SHA1 per le firme esistenti. Leggendo questo . Un utente malintenzionato (dopo 110 anni) potrebbe presentare un documento falso per una firma valida

Credo che ciò influisce solo sull'integrità tra firma e documento e non sull'identità firmataria (eccetto se si usa un certificato SHA1?)

Penso che aggiungere un timestamp alla firma, anche con SHA512, non eviti il problema. È necessario re-hash il documento e applicare un timestamp sulla firma + nuovo hash

È così?

    
posta pedrofb 09.03.2017 - 21:44
fonte

2 risposte

2

Le collisioni non minacciano le firme esistenti. Una collisione significa che l'attaccante ha la possibilità di creare / modificare entrambi degli input per creare collisioni di hash. L'attaccante ovviamente non può creare o modificare un documento esistente, quindi deve trovare una seconda pre-immagine, che sta creando un singolo nuovo input che ha lo stesso hash del primo input. Nessun ricercatore ha compiuto progressi significativi nella rottura di hash ragionevolmente vecchi come MD5 in questo modo.

    
risposta data 09.03.2017 - 22:00
fonte
1

Gli attacchi Current Collision su SHA-1 si basano sulla modifica di entrambi i documenti per creare una collisione. Con l'aumentare della potenza di calcolo, sarà possibile creare una collisione su un documento esistente. Dal momento che l'OP chiede circa 110 anni nel futuro, la probabilità che questo potere di calcolo sia molto grande, quindi, le collisioni minacciano le firme esistenti.

Sha2-512 è MOLTO, MOLTO più strong di SHA-1. (512 bit contro 160 bit). E poiché questo è 2 ^ 512 e 2 ^ 160, 512 è 9x10 ^ 105x più strong di Sha-1 (in bit).

E, nota, ci sono stati attacchi su MD2 ...

TUTTA la crittografia può essere rotta e verrà interrotta con un tempo e risorse sufficienti. Ad esempio, la macchina Enigma della Seconda Guerra Mondiale era parzialmente "rotta" a causa della ripetizione, e oggi sarebbe probabilmente un gioco da ragazzi per la rottura di una macchina moderna. DES è una crittografia a 56 bit ed è considerato "danneggiato" per i dati sensibili.

    
risposta data 10.03.2017 - 00:25
fonte