NIST 最终淘汰了 SHA-1,一种柏拉图区块链数据智能。垂直搜索。人工智能。

NIST 终于淘汰了 SHA-1,有点像

美国国家标准与技术研究院 (NIST) 表示,是时候淘汰 SHA-1 或安全哈希算法-1 了。 NIST 将日期定为 31 年 2030 月 XNUMX 日 从所有软件和硬件设备中删除 SHA-1 支持。

曾经广泛使用的算法现在很容易破解,因此在安全上下文中使用它是不安全的。 NIST 在 1 年弃用了 SHA-2011,并在 1 年禁止在创建或验证数字签名时使用 SHA-2013。

“我们建议任何依赖 SHA-1 安全的人尽快迁移到 SHA-2 或 SHA-3,”NIST 计算机科学家 Chris Celi 在一份声明中说。

SHA-1 是最初批准用于联邦信息处理标准 (FIPS) 180-4 的七种哈希算法之一。 政府标准的下一个版本 FIPS 180-5 将在 2030 年底定稿,而 SHA-1 将不包含在该版本中。 这意味着在 2030 年之后,将不允许联邦政府购买仍在使用 SHA-1 的设备或应用程序。

开发人员需要确保到那时他们的应用程序不使用任何支持 SHA-1 的组件。 虽然似乎有足够的时间进行更新,但开发人员需要提交应用程序以通过认证以满足 FIPS 要求。 NIST 说,最好早点而不是晚点进行验证和重新认证,因为可能会有积压的修订代码需要审查。

NIST 表示:“通过在 31 年 2030 月 XNUMX 日之前完成过渡,利益相关者——尤其是密码模块供应商——可以帮助最大程度地减少验证过程中的潜在延迟。”

随着更新 FIPS,NIST 将修订 NIST 特别出版物 (SP) 800-131A 以反映 SHA-1 已被撤销的事实,并将发布用于验证密码模块和算法的过渡策略。

SHA-1 已经淘汰多年。 主要的网络浏览器在 1 年停止支持基于 SHA-2017 的数字认证。微软在 1 年从 Windows 更新中删除了 SHA-2020。但是仍然有支持 SHA-1 的遗留应用程序。

虽然散列应该是单向的且不可逆的,但攻击者采用了普通字符串的 SHA-1 散列并将它们存储在查找表中,这使得发起基于字典的攻击变得微不足道。

此外,碰撞攻击——最初在 2005 年被描述为理论攻击——在 2017 年变得更加实用。虽然大多数时候单个字符串会产生唯一的哈希值,但碰撞攻击会造成两条不同的消息生成相同的哈希值的情况,从而使攻击者能够使用不同的字符串来破解哈希。

时间戳记:

更多来自 暗读