组件

业余爱好者和Pros Vie构建新的加密标准

Japanese Pro vs. Amateur|Drawing Hands

Japanese Pro vs. Amateur|Drawing Hands
Anonim

十五岁的彼得·施密特 - 尼尔森在他的投稿中只花了一个月的时间,但他认为他想出了一些“不同寻常的新事物”。不用担心,他与世界上一些最着名的密码学家对抗。

Schmidt-Nielsen是一个超过60名参赛者中的一员,预计这将是一个为期四年的比赛,选择一种新的哈希算法来帮助锁定从基于网络的支付系统到安全电子邮件到源代码管理工具的各种应用所使用的密码技术。

由美国国家标准与技术研究院(NIST)赞助的比赛希望找到一种新的密码散列算法取代8年前NIST发布的SHA-2(安全散列算法-2)算法。 SHA-3提交的截止日期为10月31日,NIST希望在明年8月之前将场地减至15或20名选手。这就是当艰难的工作摧毁提交内容并敲除任何漏洞时才会真正开始。

[进一步阅读:如何从Windows PC删除恶意软件]

Schmidt-Nielsen和其他人正在从事未付费的工作,主要是为了看到他们的同行分析他们的工作的声望和兴奋。 “我认为这很有趣,”施密特 - 尼尔森说,他在13岁的时候第一次进入密码学。“看到我的算法被彻底撕裂,这真的很吸引人。”

在运行中是着名的密码学家,如BT的首席安全官Bruce Schneier和发明广泛使用的MD5哈希算法的Ron Rivest。

但是什么是哈希算法?

哈希是计算机对话以找到一种方法一条消息 - 例如一封电子邮件 - 并用一个看似随机的唯一编号表示。开发散列是为了减少计算开销,当程序正在执行扫描文件以查看它们是否已更改时。比较两个散列值要比扫描整个文件以进行更改要快得多。

在加密散列中,数字被加密,从而创建一个数字签名,可以使用公钥密码术进行验证。实际上,这些数字签名被用来确认,例如,一个网站确实是它声称的网站,或者一封电子邮件来自声称发送它的人,而且它没有“从1 年开始,山东大学王小云研究员领导的研究人员发现MD5和SHA-1哈希算法存在弱点。他们发现这比创建两个共享相同哈希值的数字更容易。在密码学的说法中,这被称为碰撞,它被认为是一件非常糟糕的事情,因为它破坏了密码系统的完整性。“这让每个人都感到紧张,”麻省理工学院工程和计算机科学教授Rivest说。技术。他领导的团队在NIST的比赛中提交了MD6算法。

诺查丹玛斯黑客展示了为什么人们紧张:使用MD5,研究人员能够创建不同的.pdf文件,共享相同的散列值。为了说明这是一个问题的原因,他们发布了包含其2008年美国总统选举选择名称的pdf文件的哈希值,然后创建了包含每个候选人名字的pdf文件,所有这些候选人都共享相同的哈希值。

如果Nostradamus人可以使用碰撞来执行他们的攻击,那么犯罪分子最终能够创建虚假的数字签名并使虚假的钓鱼网站看起来完全一样,因为这在应用安全哈希算法时几乎是不可能的。例如,www.bankofamerica.com?

也许有一天,NIST安全技术小组的经理Bill Burr说。他说:“在我们认为人们可以进行碰撞的时刻,SHA-1并没有被打破,但我们期待着任何一天的碰撞。” “这里的概念是我们有一个堤坝,堤防正在泄漏,我们担心我们真的会发生洪水。”

Schneier说,即使最新的SHA-2算法“在可预见的将来可能仍然保持安全”,但它存在局限性并且基于旧的密码技术,他与其他人一起提交了称为Skein的哈希算法。 “我认为这样做是有充分的理由的。”

挑选新的散列算法不会在一夜之间完成。他表示,NIST的Burr表示,他预计到2012年才会有SHA-3获胜者,而且这种算法可能需要十年的时间才能被广泛采用,但他表示,但是像NIST这样的竞赛并不是每天都会出现, Burr说他对这些意见印象深刻。其中包括Rivest的MD6提交在内的许多应用程序都利用了现在普遍可用的新型多处理器计算机,并且可能比现在的算法更快。“”这些建议中的工作量都非常惊人,“ Burr说:“其中一些看起来很棒,其中一些看起来可能是由一个13岁的孩子完成的,其间有一切。”