Microsoft zabronił używania słabych metod kryptograficznych w swoim przyszłym systemie Windows Vista. Do funkcji tych zalicza się m. in. DES, MD4, MD5 oraz SHA-1.
Do słabych algorytmów Microsoft słusznie zaliczył m. in.:
MD4 – funkcja haszująca zaprojektowana do zastosowań kryptograficznych. Została jednak złamana (kolizje można generować na typowym PC-cie w czasie rzędu sekund) i jest obecnie bezużyteczna do celów wymagających bezpieczeństwa.
MD5 – szeroko stosowany algorytm haszujący, który z dowolnego ciągu danych generuje 128-bitowy skrót. Ideą algorytmu jest zapewnienie unikalności wyników w taki sposób, aby nie było możliwe uzyskanie tego samego skrótu dla dwóch różnych wiadomości. Do wygenerowania takiego skrótu wykorzystywana jest odpowiednia funkcja haszująca. MD5 jest skrótem od angielskiej nazwy Message-Digest algorithm 5 (co oznacza – Skrót Wiadomości wersja 5), został opracowany przez Ronalda Rivesta (współtwórcę RSA) w 1991 roku.
SHA-1 – algorytm haszujący stworzony w 1994 roku poprzez NIST. Znajduje on zastosowanie m. in. w generowaniu i weryfikacji podpisów cyfrowych.
DES – szeroko używany algorytm kryptograficzny. Stworzony przez IBM na podstawie szyfru Lucifer, został zmodyfikowany przez amerykańską NSA. Zaakceptowany jako amerykański standard w roku 1977.
Wszystkie powyższe algorytmy nie zapewniają należytego poziomu bezpieczeństwa. Dlatego też Microsoft w swoim nowym produkcie „wymienia” je na bezpieczniejsze SHA-256 oraz AES.
AES – symetryczny szyfr blokowy przyjęty przez NIST w wyniku konkursu ogłoszonego w roku 1997. Bezpośrednią przyczyną rozpisania konkursu była niewystarczająca siła algorytmu DES. EFF była w stanie złamać wiadomość zakodowaną DES’em w ciągu 3 dni sprzętem o wartości 250 tysięcy dolarów w 1997 roku (obecnie można złamać DES-a jeszcze szybciej i taniej).
Źródło: eWeek, Wikipedia
msvista.pl
Nowy, skuteczniejszy atak na SHA-1
SHA-1 złamany!
SHA-1 na emeryturę?