谷歌首次成功實施SHA-1碰撞攻擊
SHA-1由國家安全局(NSA)于1995年設計,作為數字簽名算法的一部分。與其他散列一樣,SHA-1還將任何輸入消息轉換為一長串數字和字母,作為該特定消息的加密指紋。
當對兩個不同的消息產生相同的哈希值(指紋)時,就會出現碰撞攻擊,然后可以利用這些哈希值偽造數字簽名,允許攻擊者破壞使用SHA-1編碼的通信。
這種解釋在技術上很棘手,但你可以將其視為攻擊者,他們通過手術改變指紋以匹配你的指紋,然后利用指紋解鎖你的智能手機。
研究人員從十多年前就開始警告SHA1缺乏安全性,但哈希函數仍然被廣泛使用。
2015年10月,由維斯昆德研究中心(Centrum Wiskunde&;荷蘭的Informatica(CWI)發表了一篇論文,概述了制造SHA-1碰撞攻擊的實用方法;自由開始碰撞。
當時,專家們估計,在幾個月的時間里,使用亞馬遜EC2云的計算能力,一次SHA-1碰撞攻擊的成本將在7.5萬美元到12萬美元之間。
碰撞攻擊“粉碎”了互聯網

谷歌聯系了同一組研究人員,與他們合作,今天發表了新的研究報告,詳細介紹了一次成功的SHA1碰撞攻擊,他們稱之為SHA1碰撞攻擊受到嚴重打擊的而在亞馬遜的云計算平臺上進行這項研究只需11萬美元。
作為概念證明,這項新研究展示了兩個PDF文件[PDF1,PDF2],它們具有相同的SHA1哈希,但顯示完全不同的內容。
研究人員稱,粉碎性攻擊比暴力攻擊快10萬次。
研究人員解釋說:“這次攻擊需要9223372036854775808次SHA1計算。這相當于6500年單CPU計算和110年單GPU計算的處理能力”。
“雖然這些數字看起來非常大,但SHA-1粉碎式攻擊仍然比仍然不切實際的蠻力攻擊快10萬倍以上”。
90天內服務將遷移到更安全的加密哈希
盡管十多年前研究人員和微軟在2013年11月宣布不安全,宣布2016年后將不接受SHA1證書,但SHA1已在互聯網上廣泛使用。
所以,現在是時候遷移到更安全的加密哈希,比如SHA-256和SHA-3了。
谷歌計劃在90天內發布概念驗證(PoC)代碼,這是該公司用于碰撞攻擊的代碼,這意味著任何人都可以創建一對PDF,只要給定兩個不同的圖像和一些先決條件,就可以將其哈希為相同的SHA-1和。
因此,仍然依賴不安全的SHA1算法的大量廣泛使用的服務有三個月的時間用更安全的算法取代它。
與此同時,谷歌和研究人員發布了一個免費的檢測工具,可以檢測文件是否屬于碰撞攻擊。你可以找到這個工具和更多關于第一次碰撞攻擊的信息。