----以下评论截自网络---

@XHY 

想想我哪点秘密,连十分之一块GPU价格都不到,所以我还是放心用SHA-1吧

@绮罗香

王小云教授破解MD5这么多年了,MD5也并没有被抛弃。 11 小时前12 赞

@李道兵 

如果不需要安全,那么一般会用CRC32这类的hash算法,如果需要安全,以前一般用SHA1,现在就需要升级到 SHA256或者其他了。

@艾争霸

md5当然还有用,但在证书等领域就永久出局了。这次的sha1同理。

@张源

密码学领域,发现第一个是最难的,只要有一个被发现了,后面的碰撞很快就会被发现。因为发现了第一个,说明这条路走的通,剩下就是走的快慢的问题啦。

@等待冰雨

Hash碰撞是正常的,越短的位数,碰撞概率越高。而且PDF本身有冗余区块,想实现碰撞就会变得更加容易...以上就是为什么弃用SHA1的原因。我不知道为什么Google通过制造大新闻的方式,重新拉出这个早已经是业界共识的安全隐患来鞭尸....我只能说Google的宣传部真是小白杀手。

正文

 

SHA-1(安全哈希算法1,一个非常流行的加密散列函数,设计于1995年由美国国家安全局,昨日,一组研究人员从谷歌和CWI研究所在阿姆斯特丹宣布提交了第一次成功的SHA-1碰撞攻击 。

经过 2 年的研究,谷歌表示其已成功破解了 SHA-1 加密。尽管暂未披露其首次达阵的任何细节,该公司还是放出了一个概念验证。

根据既往的信息披露政策,外界将在 90 天后知晓详情。

在此期间,你可以看看 Google 晒出的两份特制 PDF 文档,虽然它们拥有相同的 SHA-1 哈希值,但内容上却不尽相同(定义冲突)。

需要指出的是,SHA-1 曾一度非常流行,但现在已经不太常见。因为专家们很早前就预测过,这项技术将很快被破解。

近年来,业内已经逐渐疏远这项加密方法,各类CA也基本正式停止签发SHA-1证书,转而采用更安全的替代品,比如 SHA-256。

Google 在发表 SHA-1 冲突新闻的 Shattered.it 网站上表示:

我们已经通过这个实例演示了如何攻破 SHA-1 加密。

这项被业内广泛用于数字签名、文件完整性验证、以及保护广泛的数字资产(包括信用卡交易、电子文档、开源软件资源库与软件更新等)的加密标准,现已被实际证明可精心制作出两份冲突的 PDF 文件。

它们包含了不同的内容,却拥有相同的 SHA-1 数字签名,意味着一个有效签名可被另一份 PDF 文件所滥用。

举例来说,别有用心的人可以利用这种方法制作两份内容不一致的租赁协议,然后用低价‘副本’欺骗他人‘签下’价格更高的那份合约。

当然,想要达成 Google 这样的“成就”并非易事,因之实际上共执行了 9,223,372,036,854,775,808 次 SHA-1 计算(9×10^18);

一阶段攻击需要耗费 6500 年的 CPU 计算时间;二阶段攻击也需要 110 年的 GPU 计算时间。

参考

The first collision for full SHA-1:

https://shattered.io/static/shattered.pdf

SHA-1 shattered:

http://shattered.it/

当然,最厉害的还应属以下评论,代表了大多数人的内心立场:
 

@吴书语

为什么只有我觉得看不懂?

-END-

中心介绍

ABOUT

  中国信息安全测评中心华中测评中心是国家信息安全权威测评机构,负责信息技术产品和系统的安全漏洞分析与信息通报,及党政机关信息网络、重要信息系统的安全风险评估,作为国家信息安全专控队伍,提供重大事件应急响应。

  华中测评中心自2001年成立以来,建立了漏洞基础研究、信息系统安全评估、产品安全检测、系统隐患分析、网络系统安全监控等专业技术平台和技术服务部门,面向党政机关、国企事业单位开展信息安全测评、风险评估、监测预警和应急响应等各项服务。

  近年来,华中测评中心秉承着“技术产品化、产品标准化、服务平台化、平台流程化”的工作理念,积极与全国多家单位开展合作,服务范围与品牌影响力不断扩大,已逐步成为国家信息安全保障体系中的重要基础设施之一。