Життєвий цикл криптографічних хеш-алгоритмів

У кожної технології є свій життєвий цикл, не винятком є і хеш-функції. Програміст і письменник Валері Аврора (в минулому вона працювала провідним програмістом в Red Hat, зараз - директор The Ada Initiative і журналіст-фрілансер) склала невелику табличку. Судячи з усього, у власників веб-сервісів не залишається іншого виходу, крім як змінювати хеш-алгоритм кожні пару років в пошуках оптимального співвідношення продуктивності і захищеності (в сенсі, захищеності хоча б на кілька років вперед).

Коментар до таблички ще більш цікавий. Як різні стадії життєвого циклу хеш-алгоритмів сприймаються експертами-криптологами, програмістами і неекспертами (звичайна публіка на комп'ютерних форумах).

Стадія

Реакція експертів

Реакція розробників

Реакція гіків

Перша пропозиція

Висловлюють скептицизм, не рекомендують використовувати на практиці

Чекають думки експертів, перш ніж додати в OpenSSL

SHA-що?

Публічний аналіз

Помірні спроби знайти діри і опублікувати статтю без особливих зусиль

Найбільш авантюрні розробники починають використовувати хеш для специфічних завдань

Згадка нової хеш-функції на тусовках, щоб вразити інших гіків

Загальне прийняття

Дослідники вищого класу починають серйозну роботу з пошуку слабкостей (і міжнародного визнання)

Навіть Microsoft тепер використовує цю хеш-функцію

Матюкають кожного, хто пробує припустити, що новий хеш-алгоритм може бути зламаний протягом нашого життя

Виявлено незначну вразливість

Масово скачують препринт наукової роботи з arXiv, закликають до розробки нової хеш-функції

Починають розглядати інші хеші як альтернативу

Довгі напівматематичні пости, що порівнюють складність атаки з кількістю протонів у Всесвіті

Виявлено серйозну вразливість

Гарячі дебати на криптоконференціях. Повний злом вважають нереальним

Негайно мігрують на нові хеш-функції, де це необхідно

Звертають увагу, що реальних колізій ще не знайдено

Знайдено першу колізію

Розкупорюють шампанське. Цікавляться деталями злому, але не висловлюють здивування

Збираються навколо комп'ютера колеги, порівнюють дані, що породжують колізію і запускають на ньому хеш-функцію

Пояснюють, чому проста атака на отримання колізії залишається безглуздою, вважають що тільки другий такий випадок може мати якесь значення

Конкретні колізії, які можна згенерувати на домашньому ПК

Чарівно! Але я взагалі-то зайнятий зломом нової хеш-функції

Надсилають один одному співпадаючі сертифікати X.509 як пустощі

Говорять на тусовках, що вони завжди знали, що цей хеш-алгоритм неминуче буде зламаний

Колізії підбираються вручну

Запам'ятовують метод, щоб показати веселий фокус на наступних університетських зборах

Дивуються

Пробують запам'ятати, як ділити великі числа в стовпчик

COM_SPPAGEBUILDER_NO_ITEMS_FOUND