RC4 스트림 암호 제거와 SHA 1 인증서 제거 사이에 어떤 연결이 있습니까? 의미 - 제거 할 다른 것을 제거 했습니까? 아니면 동시에 둘 다 제거 된 것입니까?RC4 제거와 SHA 1 제거 간의 연결
답변
TL; DR : 이러한 연결이 없습니다. 이러한 각 알고리즘의 목적은 다르며 서로 영향을 미치지 않습니다.
SHA1은 암호화 해시 기능으로, 인증서의 데이터의 단방향 해시를 만드는 것이 목적입니다. 암호화 해시 함수의 몇 가지 속성이 있습니다.이 경우 중요한 것은 두 번째 사전 이미지 저항 (주어진 data1
, h(data1)=h(data2)
과 같은 다른 data2
을 찾기가 매우 어려워야 함)과 충돌 저항입니다 (이는 매우 어렵습니다. data1
및 data2
이 h(data1)=h(data2)
과 같음을 확인하십시오.
이러한 요구 사항이 해싱 인증서에 사용되는 해시 함수에서 충족되지 않으면 동일한 해시를 가진 다른 인증서를 제공 할 수 있습니다. 그게 입니다.입니다.
SHA1의 문제점은 예상되는 충돌을 찾는 것이 더 쉽다는 것입니다. 문제의 정도에 대해 어떤 의견을 밝히기 위해서는 충돌을 찾기 위해 160 비트 해시 함수에 대해 약 2^80 해싱 연산 (예상 값)을 사용해야합니다. 그와는 반대로 SHA1의 경우 2005 년에 발표 된 공격에 따르면 2^63 정도입니다. 여전히 거대한 숫자이며 실제로는 실행 불가능하지만 사람들은 몇 년 안에 실현 가능한 공격이있을 수 있다고 생각하므로 SHA1이 아직도 pratically 안전하면서 사람들이 여전히 더 나은 해시 함수로 인증서를 변경할 시간이있을 때 SHA1을 지금 은퇴하는 것이 더 좋았던 것 같습니다.
RC4은 스트림 암호이며, 입력은 데이터 스트림과 키이며, 출력은 암호화 된 스트림입니다. 오랫동안 알려진 약점이 있었지만 SSL/TLS (공격은 계산 상 가능하지 않음)에서 사용 되었기 때문에 실제로 RC4를 깨뜨리는 것이 가능하지 않았습니다. 그런 다음 2015 년에 여러 명의 연구원이 RC4 (Bar-mitzvah 공격, NOMORE 공격, 개선 된 Royal Holloway 공격)에 대해 다양한 공격을 실시하여 실생활에서 TLS의 RC4를 깨는 것이 훨씬 더 가능했습니다. RC4가 스트림 암호로 사용되면 TLS를 깨뜨릴 수있는 조직이 실제로 존재하기 때문에 IETF의 권장 사항에 따라 제거되었습니다.