Кроме «хэш-генератора» из 25-ти Radeon GPU, на конференции Passwords^12 было ещё много чего интересного. В частности, выступление Дженса Стебе (Jens Steube) — разработчика программы для брутфорса HashСat. Он выступил с концептуальным докладом об оптимизации алгоритма хэш-функции SHA-1.

Официально, эта функция генерирует хэш в 1448 шагов. Раньше оптимизаторы уже сумели уменьшить это количество до 868, используя специальные методы. За счёт такой оптимизации удалось существенно увеличить скорость брутфорса даже на старом оборудовании, не говоря уже о новых более производительных графических процессорах. И вот теперь Дженс Стебе показал, что количество необходимых преобразований можно уменьшить даже до 734, то есть хэш-функция де-факто вычисляется почти вдвое проще и быстрее, чем было задумано её авторами, и на 21% быстрее, чем раньше.

См. слайды презентации Стебе (pdf).

Оптимизация алгоритма SHA-1 произведена за счёт поиска и устранения избыточных логических операций XOR, которые применяются в фазе «расширения» хэша, работают как множители и не имеют отношения к изначальному шифротексту.

Работа Дженса Стебе должна приблизить окончательные похороны SHA-1 и других старых хэш-функций, которые слишком быстро вычисляются на современном оборудовании. Вместо них разработчикам рекомендуют временно перейти на более медленные Bcrypt или SHA512crypt, а в перспективе — внедрить на каждом крупном сайте неизвестную систему хэширования за счёт последовательного применения многих алгоритмов, где каждый хэш будет вычисляться как можно дольше по неизвестной для злоумышленника схеме. По крайней мере, такую идею высказывал Пол-Хеннинг Камп (Poul-Henning Kamp), автор скремблера MD5crypt, одновременно призывая всех прекратить использование его скремблера для шифрования паролей.



Оставить мнение