এসএইচএ-১

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
নিরাপদ হ্যাশ অ্যালগরিদম
ধারণাসমূহ
হ্যাশ ফাংশন · এসএইচএ · ডিএসএ
প্রধান আদর্শসমূহ
এসএইচএ-০ · এসএইচএ-১ · এসএইচএ-২ · এসএইচএ-৩
এসএইচএ-১
General
নির্মাতা(গণ)এনএসএ
প্রথম প্রকাশ১৯৯৩ (এসএইচএ-০),
১৯৯৫ (এসএইচএ-১)
সিরিজ(এসএইচএ-০), এসএইচএ-১, এসএইচএ-২, এসএইচএ-৩
স্বীকৃতি প্রদানএফআইপিএস পিইউবি ১৮০-৪, ক্রিপ্টরেক (CRYPTREC) (নীরিক্ষিত)
সাঙ্কেতীকরণ বিবরণ
গৃহীত আকারসমূহ১৬০ বিট
ব্লকের আকারসমূহ৫১২ বিট
গঠনমার্কেল-ডামগার্ড গঠন
Rounds৮০
শ্রেষ্ঠ গণ গুপ্ততত্ত্ব বিশ্লেষণ
২০১১ সালে মার্ক স্টিভেন্স এর একটি আক্রমণ ২৬০.৩ এবং ২৬৫.৩ ধাপের জটিলতার মধ্যে হ্যাশ সংঘর্ষ উৎপাদন করতে পারে[১] । ২০১৭-০২-২৩ এ প্রথম সংঘর্ষটি প্রকাশ করা হয়[২]। এসএইচএ-১, দৈর্ঘ্য সম্প্রসারণ আক্রমণের প্রতি দুর্বল।

তথ্যগুপ্তিবিদ্যায়, এসএইচএ-১ (সিকিউর হ্যাশ অ্যালগরিদম-১) একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন যা যেকোন তথ্য গ্রহণ করে এবং ১৬০ বিট (২০ বাইট) এর একটি হ্যাশ মান (মেসেজ ডাইজেস্ট বা বার্তা সারাংশ) প্রদান করে। নির্গত মানটিকে সাধারণত ৪০ অঙ্কের ষষ্ঠদশমিক সংখ্যা হিসেবে দেখানো হয়। এটি যুক্তরাষ্ট্রের জাতীয় নিরাপত্তা সংস্থার উদ্ভাবিত, এবং যুক্তরাষ্ট্রীয় তথ্য প্রক্রিয়াকরণের জন্য গৃহীত একটি আদর্শ নীতি[৩]

২০০৫ হতে এসএইচএ-১ ক্ষমতাসম্পন্ন প্রতিপক্ষের বিরুদ্ধে অনিরাপদ বলে ধরা হচ্ছে[৪] এবং ২০১০ হতে শুরু করে অনেক প্রতিষ্ঠান একে এসএইচএ-২ বা এসএইচএ-৩ দ্বারা প্রতিস্থাপনের পরামর্শ দিচ্ছে[৫][৬][৭]মাইক্রোসফট, গুগল, অ্যাপল এবং মজিলা প্রত্যেকে ঘোষণা করেছে যে ২০১৭ সালের মধ্যে তাদের নিজ নিজ ব্রাউজারগুলো এসএইচএ-১ ভিত্তিক এসএসএল সার্টিফিকেট গ্রহণ করা বন্ধ করে দেবে[৮][৯][১০][১১][১২][১৩]

২০১৭ সালে সিডব্লিউআই আমস্টারডাম ও গুগল ঘোষণা করে যে তারা এসএইচএ-১ এর বিরুদ্ধে সাংঘর্ষিক আক্রমণ চালাতে সক্ষম হয়েছে, এবং প্রমাণস্বরুপ একই এসএইচএ-১ হ্যাশ সম্পন্ন দুটি ভিন্ন পিডিএফ ফাইল প্রকাশ করে[১৪][১৫][১৬]

উদ্ভাবন[সম্পাদনা]

এসএইচএ-১ সংক্ষেপন ফাংশনের একটি ধাপ:
A, B, C, D এবং E এক-একটি ৩২-বিটের দশাবাচক ওয়ার্ড;
F একটি পরিবর্তনশীল অরৈখিক ফাংশন;
বাম স্থানান্তরn চিহ্নিত করে বামদিকে বিটের n-ধাপ আবর্তন;
n প্রতিটি ক্রিয়ায় পরিবর্তিত হয়;
Wt, t-তম চক্রের প্রসারিত বার্তার ওয়ার্ড;
Kt, t-তম চক্রের চক্র ধ্রুবক;
যোগ চিহ্নিত করে যোজন ভাগশেষ ২৩২

এসএইচএ-১ এর বার্তা সারাংশ গঠনের পদ্ধতি, এমআইটির রোনাল্ড রিভেস্টের এমডি৪এমডি৫ বার্তা সারাংশ অ্যালগরিদমের অনুরূপ, তবে অপেক্ষাকৃত রক্ষণশীল।

যুক্তরাষ্ট্রের সরকারের নিরাপত্তামূলক ক্যাপস্টোন প্রকল্পের আওতায় এসএইচএ-১ উদ্ভাবিত হয়েছিল[১৭]। অ্যালগোরিদমটির প্রাথমিক বিবরণী প্রকাশিত হয় ১৯৯৩ সালে যুক্তরাষ্ট্র সরকারের মান প্রণয়ন সংস্থা এনআইএসটি কর্তৃক, নিরাপদ হ্যাশ আদর্শ এফআইপিএস পিইউবি-১৮০ শিরোনামে[১৮][১৯]। এই সংস্করণ বর্তমানে এসএইচএ-০ নামে পরিচিত। প্রকাশনার অনতিকালের মধ্যেই এনএসএ এটি প্রত্যাহার করে নেয়, এবং পরবর্তী সংশোধিত সংস্করণ দ্বারা প্রতিস্থাপিত করে, যা ১৯৯৫ সালে এফআইপিএস পিইউবি-১৮০-১ এর অধীনে প্রকাশিত। এই সংশোধিত সংস্করণটিই এসএইচএ-১ নামাঙ্কিত। এসএইচএ-১ এবং এসএইচএ-০ এর মধ্যে পার্থক্য হল সংক্ষেপণ ফাংশনের বার্তা তালিকায় একটিমাত্র বিট আবর্তনে। এনএসএ এর মতে, এই পরিবর্তনের মাধ্যমে মৌলিক অ্যালগরিদমটির নিরাপত্তাজনিত একটি ত্রুটি দূর করা হয়েছে, কিন্তু এর অতিরিক্ত কোন ব্যাখ্যা পাওয়া যায় না[তথ্যসূত্র প্রয়োজন]। অবশ্য এসএইচএ-১ প্রকাশের পূর্বেই এসএইচএ-০ এর নিরাপত্তা বিপন্নকারী বিভিন্ন উন্মুক্ত কৌশল আবিষ্কৃত হয়েছিল[তথ্যসূত্র প্রয়োজন]

প্রয়োগ[সম্পাদনা]

তথ্যগুপ্তিবিদ্যা[সম্পাদনা]

এসএইচএ-১, একাধিক বহুলব্যবহৃত নিরাপত্তামূলক সফটওয়্যার প্রযুক্তি ও যোগাযোগবিধির অংশ, যেমন টিএলএস এবং এসএসএল, পিজিপি, এসএসএইচ, এস/এমআইএমই (S/MIME), আইপিসিক (IPSec)। এসব প্রযুক্তিতে এমডি৫ ও ব্যবহার করা সম্ভব; এমডি৫ ও এসএইচএ-১ দুটোই এমডি৪ থেকে উদ্ভূত। নিনটেনডোর উই (Wii) গেমিং কনসোল চালু হবার সময় নিরাপত্তামূলক সাক্ষর যাচাইয়ের ক্ষেত্রেও অ্যালগরিদমটির ব্যবহার ছিল, কিন্তু যন্ত্রটির ফার্মওয়্যারের প্রথম সংস্করণে একটি মারাত্মক ত্রুটি এ নিরাপত্তা ব্যবস্থা এড়িয়ে যাবার সুযোগ দিত[২০]

যুক্তরাষ্ট্র সরকারের কিছু সফটওয়্যার প্রযুক্তিতে সংবেদনশীল তথ্যের নিরাপত্তার জন্য এসএইচএ-১ এবং এসএইচএ-১ এর ব্যবহারের আইনি বাধ্যবাধকতা ছিল, এমনকি অন্যান্য তথ্যগুপ্তকারী অ্যালগরিদম ও যোগাযোগবিধির অভ্যন্তরেও। এফআইপিএস পিইউবি-১৮০-১ ব্যক্তিগত ও ব্যবসায়িক প্রতিষ্ঠানসমূহকে এসএইচএ-১ ব্যবহারের উৎসাহ দেয়। তবে নিরাপত্তা ঝুঁকি প্রকাশিত হওয়ার পর সরকারী কাজে এসএইচএ-১ এর ব্যবহার কমিয়ে আনা হচ্ছে; এনআইএসটির বক্তব্যে, "যুক্তরাষ্ট্রীয় সংস্থাসমূহের ... সংঘর্ষ প্রতিরোধক্ষমতা প্রয়োজন এরকম ক্ষেত্রে যত দ্রুত সম্ভব এসএইচএ-১ ব্যবহার বন্ধ করা অত্যাবশ্যক... এবং ২০১০ এর পর হতে এসব ক্ষেত্রে অবশ্যই এসএইচএ-২ গোত্রীয় হ্যাশ ফাংশন ব্যবহার করা দরকার।" (গুরুত্ব মূল উক্তিতে উপস্থিত)[২১]। যদিও পরবর্তীতে এই আবশ্যকতা শিথিল করা হয়[২২]

নিরাপদ হ্যাশ অ্যালগরিদমের প্রকাশনার পেছনে একটি প্রধান প্রণোদনা ছিল ডিজিটাল সাঙ্কেতিক আদর্শ (ডিইএস), যাতে এটি অন্তর্ভুক্ত হয়েছে।

এসএইচএসিএএল (SHACAL) ব্লক সাঙ্কেতিকলিপির ভিত্তি হিসেবে এসএইচএ হ্যাশ ফাংশনসমূহ ব্যবহৃত হয়েছে।

তথ্যের শুদ্ধতা[সম্পাদনা]

সংস্করণ নিয়ন্ত্রণ প্রযুক্তি যেমন গিট, মার্কুরিয়ালমোনোটোন এসএইচএ-১ ব্যবহার করে, তবে নিরাপত্তার উদ্দেশ্যে নয়, নির্দিষ্ট সংস্করণ চিহ্নিত করা ও তথ্যের কোন পরিবর্তন হয়নি তা নিশ্চিত করার জন্য। লিনাস টরভাল্ডস গিটের সম্পর্কে বলেন:

যদি আপনার ডিস্কে ত্রুটি থাকে, ডির‌্যামে ত্রুটি থাকে, যেকোন রকমের কোন সমস্যাই হোক, গিট তা শনাক্ত করবে। এটা কোন সম্ভাবনার কথা নয়, এটা একটা নিশ্চয়তা। কোন লোক অনিষ্টের চেষ্টা করতে পারে, তারা সফল হবে না। ... কেউই এসএইচএ-১ ভাঙতে পারে নি, কিন্তু এসএইচএ-১, গিটের কথা বিবেচনা করলে, মোটেই কোন নিরাপত্তা সুবিধা নয়। এটা কেবলই একটা সামঞ্জস্যের পরীক্ষা। নিরাপত্তার ব্যাপারগুলো অন্য কোথাও, তাই অনেকেই ধরে নেয় যেহেতু গিট এসএইচএ-১ ব্যবহার করে, আর এসএইচএ-১ নিরাপত্তার জন্য ব্যবহৃত হয়, সেহেতু তার ভাবে, আচ্ছা, এটা একটা বিরাট নিরাপত্তা সুবিধা। কিন্তু এখানে নিরাপত্তার সাথে এর কোন সম্পর্ক নেই, এটা শুধুই আপনি পেতে পারেন এমন সর্বোত্তম হ্যাশ। ...
আমি আপনাকে নিশ্চয়তা দিচ্ছি, আপনি যদি গিটে কোন তথ্য রাখেন, আপনি বিশ্বাস রাখতে পারেন যে পাঁচ বছর পর, আপনার হার্ড ড্রাইভ থেকে ডিভিডিতে, এবং যেকোন নতুন প্রযুক্তিতে কপি করে নেয়ার পর, পাঁচ বছর পর আপনি যাচাই করে নিতে পারবেন যে তথ্যটি জমা রেখেছিলেন, ঠিক সেই একই তথ্য ফিরে পাচ্ছেন।
এ বিষয়ে আমার গুরুত্ব দেয়ার একটা বড় কারণ হচ্ছে, আমাদের বিটকিপার সাইটে একবার অনধিকার প্রবেশের ঘটনা ঘটেছিল, কিছু লোক [লিনাক্স] কার্নেলের সোর্স কোড সংগ্রহ নষ্ট করতে চেয়েছিল[২৩]। তবে গিটে নিরাপত্তার কাজে এসএইচএ-১ এর দ্বিতীয় প্রি-ইমেজ প্রতিরোধক্ষমতার কোন প্রয়োজন নেই, কারণ গিট সবসময় সংঘর্ষের ক্ষেত্রে সবচেয়ে পুরোনো সংস্করণটি বাছাই করে, যা আক্রমণকারীকে ফাইল প্রতিস্থাপন করা থেকে বিরত রাখে।[২৪]

ক্রিপ্টোবিশ্লেষণ ও যাচাই[সম্পাদনা]

যদি একটি হ্যাশ ফাংশনে বার্তা সারাংশের দৈর্ঘ্য হয় L, তাহলে ব্রুট ফোর্স সন্ধানে প্রায় ২L ধাপের মধ্যেই যেকোন সারাংশের জন্য উপযুক্ত একটি বার্তা পাওয়া যাবে। একে প্রিইমেজ আক্রমণ বলা হয় এবং এর ব্যবহারিকতা L এর আকার ও কম্পিউটার হার্ডওয়্যারের ওপর নির্ভর করে। তবে একটি সংঘর্ষ, অর্থাৎ একই বার্তা সারাংশ উৎপাদনকারী দুটি ভিন্ন বার্তা, পাওয়ার জন্য জন্মদিন আক্রমণ পদ্ধতিতে গড়ে কেবল ১.২×২L/২ টি ধাপের প্রয়োজন পড়ে। একারণে কোন হ্যাশ ফাংশনের শক্তি তার বার্তা সারাংশের অর্ধেক দৈর্ঘ্যের প্রতিসম সংকেতলিপির সাথে তুলনীয়। তাই প্রাথমিকভাবে, এসএইচএ-১, যার বার্তা সারাংশ দৈর্ঘ্য ১৬০ বিট, এর শক্তি ৮০ বিট বলে ধরা হয়েছিল।

২০০৫ সালে তথ্যগুপ্তিবিদগণ শিয়াইউন ওয়াং, ইয়িকুন লিসা য়িন, এবং হংবো ইয়ু, এসএইচ-০ এর সংঘর্ষ জোড় আবিষ্কার করেন এবং এমন কিছু অ্যালগরিদম পান যার মাধ্যমে এসএইচএ-১ এর জন্য ২৮০ ধাপের অনেক আগেই সংঘর্ষ জোড় বের করা সম্ভব[২৫]

ব্যবহারিক নিরাপত্তার জন্য এসব নতুন আক্রমণের একটা বড় আশঙ্কার ব্যাপার হচ্ছে এর মধ্য দিয়ে আরও কার্যকর আক্রমণ আবিষ্কারের পথ সুগম হয়। এই আশঙ্কার সত্যতা এখনও প্রমাণিতব্য, তবে অধিক শক্তিশালী হ্যাশ ব্যবহার করা সমীচীন বলে মনে করা হয়[কার মতে?]। ক্রিপ্টোগ্রাফিক হ্যাশের ব্যবহার হয় এমন কিছু ক্ষেত্রে, যেমন, পাসওয়ার্ড ভান্ডার, সংঘর্ষ আক্রমণে সামান্যই ক্ষতিগ্রস্ত হয়। কোন অ্যাকাউন্টের পাসওয়ার্ড গঠন করতে হলে প্রিইমেজ আক্রমণ করতে হয়, এবং আসল পাসওয়ার্ডটির হ্যাশও দরকার হয়, যা নগণ্য নাও হতে পারে। এসব আক্রমণে পাসওয়ার্ডের সাঙ্কেতীকিকরণ নাকচ করতে পারার সম্ভাবনা নেই। (তবে উল্লেখ্য যে একটি শক্তিশালী পাসওয়ার্ড হ্যাশও দূর্বল মূল পাসওয়ার্ডের বিরুদ্ধে ব্রুট ফোর্স আক্রমণ প্রতিরোধ করতে পারে না।)

ডিজিটাল নথিপত্রের স্বাক্ষরের ক্ষেত্রে, কোন বিদ্যমান নথি থেকে আক্রমণকারী স্বাক্ষরটি নকল করতে পারে না। আক্রমণকারীর একজোড়া নথি তৈরি করতে হয়, একটি স্বাভাবিক ও অপরটি বিপজ্জনক, এবং গোপন চাবির বাহককে দিয়ে স্বাভাবিক নথিটি স্বাক্ষর করিয়ে নিতে হয়। অনেক বাস্তব ব্যবহারিক ক্ষেত্রে এই পদ্ধতি সম্ভব হতে পারে; ২০০৮ এর শেষ পর্যন্ত এমডি৫ সংঘর্ষ কাজে লাগিয়ে নকল টিএলএস সনদ তৈরি করা সম্ভব ছিল[২৬]

অ্যালগরিদমগুলোর ব্লকভিত্তিক ও পুনরাবৃত্তিক বৈশিষ্ট্য এবং বাড়তি চূড়ান্ত ধাপের অনুপস্থিতির কারণে, সব এসএইচএ ফাংশনই (এসএইচএ-৩ ব্যতীত[২৭]) দৈর্ঘ্য সম্প্রসারণ আক্রমণ ও আংশিক-বার্তা সংঘর্ষ আক্রমণের প্রতি দূর্বল[২৮]। এসব আক্রমণ পদ্ধতি ব্যবহার করে বার্তা নকল করার জন্য প্রয়োজন কেবল একটি চাবি-নির্ভর হ্যাশ—SHA(বার্তা || চাবি) অথবা SHA(চাবি || বার্তা)—এবং চাবি না জানা থাকলেও বার্তাটি দীর্ঘায়িত করে পুনরায় হ্যাশ গঠন করা। এধরনের আক্রমণ প্রতিহত করার একটি সহজ উপায় হল দুইবার হ্যাশ গঠন করা: SHAd(বার্তা) = SHA(SHA(0b || বার্তা)) (0b, শূন্য ব্লক, এর দৈর্ঘ্য হ্যাশ ফাংশনের ব্লক আকারের সমান)।

আক্রমণ[সম্পাদনা]

২০০৫ এর শুরুর দিকে, রিয়েমেন এবং অসওয়াল্ড এসএইচএ-১ এর সংক্ষিপ্ত সংস্করণ—৮০ চক্রের পরিবর্তে ৫৩ চক্র বিশিষ্ট—এর বিরুদ্ধে একটি আক্রমণ প্রকাশ করেন যা ২৮০ ধাপের চেয়ে কমেই হ্যাশ সংঘর্ষ পায়[২৯]

২০০৫ এর ফেব্রুয়ারিতে, শিয়াইউন ওয়াং, ইয়িকুন লিসা য়িন, এবং হংবো ইয়ু এর একটি আক্রমণ ঘোষিত হয়[৩০]। যা এসএইচএ-১ এর সম্পূর্ণ সংস্করণের বিপরীতে সংঘর্ষ খুঁজে পেতে সক্ষম, ২৬৯ এর কম ধাপেই ।(ব্রুট ফোর্স খোঁজের জন্য ২৮০ ধাপের প্রয়োজন।)

আবিষ্কারকদের লেখায়: "বিশেষত, আমাদের বিশ্লেষণের ভিত্তি হচ্ছে এসএইচএ-০ এর বিরুদ্ধে প্রথম পার্থক্যমূলক পথ আক্রমণ এবং প্রায়-সংঘর্ষ আক্রমণ, একাধিক খণ্ডের সংঘর্ষ কৌশল, এবং এমডি৫ এর সংঘর্ষ সন্ধানে ব্যবহৃত বার্তা পরিবর্তন প্রক্রিয়া। এই গুরুত্বপূর্ণ কৌশলগুলো ছাড়া এসএইচএ-১ এর নিরাপত্তা ভাঙা সম্ভব হত না"[৩১]। লেখকগণ ৫৩-চক্রিক এসএইচএ-১ এর জন্য হ্যাশ সংঘর্ষ উপস্থাপন করেন, যা ২৩৩ ধাপের ভিতরে পাওয়া যায়. ২০০৫ এর অগাস্টে ক্রিপ্টো সম্মেলনে সম্পূর্ণ আক্রমণের বিবরণ প্রকাশিত হয়েছিল।

একটি সাক্ষাৎকারে য়িন বলেন, "সহজ কথায়, আমরা প্রধাণত দুটি দুর্বলতা কাজে লাগাই: প্রথমত, ফাইলের প্রাক-প্রক্রিয়াকরণ ধাপটি যথেষ্ট জটিল নয়; দ্বিতীয়ত, প্রথম ২০টি চক্রের কিছু গাণিতিক প্রণালীতে অনাকাঙ্খিত নিরাপত্তা ঝুঁকি বিদ্যমান"[৩২]

২০০৫ এর ১৭ অগাস্ট ক্রিপ্টো ২০০৫ রাম্প পর্বে, শিয়াইউন ওয়াং, এন্ড্রু ইয়াও এবং ফ্রান্সেস ইয়াও এর পক্ষে সম্পূুর্ণ এসএইচএ-১ এর আক্রমণের একটি উন্নত সংস্করণ প্রকাশিত হয় যা সংঘর্ষ প্রাপ্তির জটিলতা ২৬৩তে নামিয়ে আনে[৩৩] ২০০৭ এর ১৮ ডিসেম্বর, মার্টিন কশরান এটির ব্যাখ্যা ও যাচাই করেন[৩৪]

ক্রিস্টোফ ডি ক্যানিয়ার ও ক্রিস্টিয়ান রাখবার্জার এসএইচএ-১ এর প্রতি আক্রমণসমূহে আরও উৎকর্ষ সাধন করেন তাদের "এসএইচএ-১ এর বৈশিষ্ট্য অনুসন্ধান: সাধারণ ফলাফল ও প্রয়োগ"[৩৫] গবেষণাপত্রে, যা এশিয়াক্রিপ্ট (ASIACRYPT) ২০০৬ এর শ্রেষ্ঠ গবেষণাপত্রের পুরস্কার অর্জন করে। এতে ৬৪-চক্রের এসএইচএ-১ এর দুটি খণ্ডের সংঘর্ষ উপস্থাপন করা হয়েছিল, যা সংক্ষেপণ ফাংশনের ২৩৫ টি ধাপে প্রাপ্ত। যেহেতু এই আক্রমণ মাত্র ২৩৫ ধাপে সম্পন্ন হয়, তাই এটি একটি গুরুত্বপূর্ণ তত্ত্বীয় আবিষ্কার বলে পরিগণিত হয়[৩৬]। ২০১০ সালে গ্রেশনিকভ কর্তৃক এ আক্রমণটি ৭৩ চক্রে (৮০ টির মধ্যে) উন্নীত হয়েছে[৩৭]। তথাপি, হ্যাশ ফাংশনের সম্পূ্র্ণ ৮০টি চক্রের সংঘর্ষ খুঁজে পেতে অতি উচ্চ মাত্রার কম্পিউটার শক্তি প্রয়োজন। এ উদ্দেশ্যে, ২০০৭ এর ৮ অগাস্ট, গ্রায প্রযুক্তি বিশ্ববিদ্যালয় এর পরিচালনায় বিওআইএনসি (BOINC) বন্টিত কম্পিউটিং প্রকল্পের অধীনে এসএইচএ-১ ফাংশনের সংঘর্ষ অনুসন্ধান শুরু হয়। তবে ২০০৯ সালের ১২ মে অগ্রগতির অভাবে প্রকল্পটি বাতিল করে দেয়া হয়[৩৮]

ক্রিপ্টো ২০০৬ রাম্প পর্বে, ক্রিস্টোফ ডি ক্যানিয়ার ও ক্রিস্টিয়ান রাখবার্জার এসএইচএ-১ এর বিরুদ্ধে এমন একটি আক্রমণ আবিষ্কারের দাবি করেন যাতে আক্রমণকারীর পক্ষে মূল বার্তার কিছু অংশ বাছাই করে নেয়া সম্ভব।[৩৯][৪০]

২০০৮ সালে, স্তেফান মানুয়েল একটি আক্রমণ পদ্ধতি প্রকাশ করেন যার আনুমানিক তত্ত্বীয় জটিলতা ২৫১ থেকে ২৫৭[৪১]। তবে তিনি তার দাবি প্রত্যাহার করেন যখন আবিষ্কৃত হয় যে, আঞ্চলিক সংঘর্ষ পথগুলো স্বাধীন নয়, এবং পরিশেষে তার কাজের পূর্বেই উন্মুক্ত ছিল এমন একটি ক্ষুদ্রতম সংঘর্ষ উপাত্তের মান উল্লেখ করেন[৪২]

ক্যামেরন ম্যাকডোনাল্ড, ফিলিপ হকস এবং যোসেফ পাইপ্রাজিক, ইউরোক্রিপ্ট ২০০৯ এর রাম্প পর্বে একটি হ্যাশ সংঘর্ষ আক্রমণ উপস্থাপন করেন যার জটিলতা ২৫২ ধাপের বলে দাবি করা হয়[৪৩] অবশ্য এর প্রাসঙ্গিক গবেষণাপত্র, "এসএইচএ-১ এর জন্য O(২৫২) জটিলতার পার্থক্যমূলক পথ" প্রত্যাহার করে নেয়া হয়েছে কারণ লেখকগণ আবিষ্কার করেছৈন যে তাদের অনুমান ত্রুটিপূর্ণ ছিল[৪৪]

এসএইচএ-১ এর বিরুদ্ধে মার্ক স্টিভেনস একটি আক্রমণ পরিচালনা করেন[৪৫] যাতে একটি হ্যাশ উন্মোচন করার জন্য ক্লাউড সার্ভার থেকে প্রায় ইউএস$২.৭৭মিলিয়ন মূল্যের সিপিইউ শক্তি খরচ হয়েছে[৪৬]। স্টিভেনস এই আক্রমণটি তৈরি করেন হ্যাশক্ল্যাশ[৪৭] নামক একটি প্রকল্পের মধ্যে, পার্থক্যমূলক পথ আক্রমণের প্রয়োগ করে। ২০১০ এর ৮ নভেম্বর, তিনি দাবি করেন যে সম্পূর্ণ এসএইচএ-১ এর বিপরীতে একটি ব্যবহারযোগ্য প্রায়-সংঘর্ষ আক্রমণ আবিষ্কার করেছেন যার জটিলতা ২৫৭.৫। তিনি আন্দাজ করেন যে এটিকে ২৬১ জটিলতার পুর্ণ-সংঘর্ষ আক্রমণে রূপান্তর করা সম্ভব।

এসএইচএপেনিং (SHApenning)[সম্পাদনা]

২০১৫-১০-০৮ এ, মার্ক স্টিভেন্স, পিয়েরে কার্পমান, এবং থমাস পেরিন, এসএইচএ-১ ফাংশনের সংক্ষেপণ ফাংশনের বিপরীতে একটি ঐচ্ছিক প্রারম্ভিক মানভিত্তিক (freestart) সংঘর্ষ আক্রমণ প্রকাশ করেন যাতে মাত্র ২৫৭ ধাপ প্রয়োজন। এটি সরাসরি সম্পূর্ণ এসএইচএ-১ হ্যাশ ফাংশনের বিপরীতে সংঘর্ষে পরিণত হয় না (কারণ সেক্ষেত্রে আক্রমণকারী প্রারম্ভিক মান বা দশা ঐচ্ছিকভাবে নির্ধারণ করতে পারে না), তবে এসএইচএ-১ এর নিরাপত্তার দাবিকে খাটো করে দেয়। বিশেষত, এই প্রথমবার সম্পূর্ণ এসএইচএ-১ এর বিরুদ্ধে কোন আক্রমণ প্রদর্শিত হয়েছিল; পূর্ববর্তী আক্রমণসমূহ বাস্তবে চালানো তার আবিষ্কারকদের জন্য অতি ব্যয়বহুল ছিল।‌ আবিষ্কারকগণ এসএইচএ-১ এর ক্রিপ্টোবিশ্লেষণে তাদের এই যুগান্তকারী সাফল্যের নাম দেন এসএইচএপেনিং, The SHAppening.[৬]

এই পদ্ধতিটি আবিষ্কারকদের পূর্ববর্তী কাজ, ও জ্যো এবং পেরিনের বিকল্প-পথ (বা বুমেরাং) গতিবৃদ্ধি কৌশলের ভিত্তিতে গঠিত। আক্রমণটি চালানোর জন্য এনভিডিয়ার উচ্চক্ষমতাসম্পন্ন/সাশ্রয়ী জিপিইউ ব্যবহৃত হয়েছিল। মোট ৬৪টি গ্রাফিক্স কার্ডের সমন্বয়ে গঠিত ১৬-নোডের প্রসেসিংগুচ্ছে সংঘর্ষটি পাওয়া গিয়েছিল। আবিষ্কারকগণ আন্দাজ করেন যে, আমাজনের ইসি২-তে ইউএস$২,০০০ ব্যয়ে জিপিইউ সময় ভাড়া করে তাদের সমকক্ষ সংঘর্ষ পাওয়া সম্ভব।[৬]

আবিষ্কারকরা আরও অনুমান করেন যে, আক্রমণটির প্রকাশকালে সম্পূর্ণ এসএইচএ-১ হ্যাশের বিপরীতে সংঘর্ষ উৎপাদনের জন্য ইউএস$ ৭৫হাজার থেকে ইউএস$ ১লক্ষ ২০ হাজার খরচের ইসি২ জিপিইউ/সিপিইউ সময়ই যথেষ্ট, যা সন্ত্রাসী সংগঠন এবং জাতীয় গোয়েন্দা সংস্থাগুলোর বাজেটে সহজলভ্য। এ কারণে তারা পরামর্শ দেন যত দ্রুত সম্ভব এসএইচএ-১ প্রচলন বন্ধ করা উচিত[৬]

এসএইচএটার্‌ড (SHAttered) – প্রথম উন্মোচিত সংঘর্ষ[সম্পাদনা]

২০১৭ সালের ২৩ ফেব্রুয়ারি, সিডব্লিউআই এবং গুগল এসএইচএটার্‌ড (SHAttered) আক্রমণের ঘোষণা দেয়, যার মাধ্যমে তারা একই হ্যাশসম্পন্ন দুটি ভিন্ন পিডিএফ ফাইল তৈরি করে, প্রায় ২৬৩.১ এসএইচএ-১ ধাপের মধ্যে। এ আক্রমণ ব্রুট ফোর্স ব্যবহার করে জন্মদিন আক্রমণ পদ্ধতিতে এসএইচএ-১ সংঘর্ষ সন্ধান (যাতে প্রায় ২৮০ টি ধাপ প্রয়োজন) এর চেয়ে প্রায় ১০০,০০০ গুণ দ্রুততর। এই আক্রমণের জন্য প্রয়োজন হয়েছিল "৬,৫০০ বছরব্যাপী একক-সিপিইউ এবং ১১০ বছরব্যাপী একক-জিপিইউএর কার্যকারিতার সমতুল্য হিসাবক্ষমতা"[২][১৬]

এসএইচএ-০[সম্পাদনা]

ক্রিপ্টো (CRYPTO) ৯৮-তে, দুজন ফ্রেঞ্চ গবেষক, ফ্লোর‌েন্ত শ্যাবা এবং আন্তন জ্যো, এসএইচএ-০ এর বিরুদ্ধে একটি আক্রমণ প্রকাশ করেন: যার মাধ্যমে ২৬১ ধাপের মধ্যে হ্যাশ সংঘর্ষ পাওয়া যায়, যা সম-আকারের আদর্শ হ্যাশ ফাংশনের প্রয়োজনীয় ২৮০ চেয়ে অনেক কম[৪৮]

২০০৪ সালে, বিহাম এবং চেন এসএইচএ-০ এর আংশিক-সংঘর্ষ আবিষ্কার করেন—দুটি ভিন্ন বার্তা যাদের হ্যাশ প্রায় একই; এ ক্ষেত্রে, ১৬০ বিটের ভেতর ১৪২ বিট সমান ছিল। এঁরা এসএইচএ-০ এর ৮০ চক্র থেকে কমে ৬২ চক্রের মধ্যেই পূর্ণ সংঘর্ষ খুঁজে পান[৪৯]

পরবর্তীতে, ২০০৪ এর ১২ অগাস্ট, জ্যো, ক্যারিবয়াত, লেম্যুয়েত, এবং হ্যালবি সম্পূর্ণ এসএইচএ-০ এর সংঘর্ষ আবিষ্কারের ঘোষণা দেন। যা শ্যাবা এবং জ্যো এর আক্রমণের সরলীকরণ থেকে প্রাপ্ত। সংঘর্ষটি আবিষ্কারের জটিলতা ছিল ২৫১ এবং ২৫৬টি ইটানিয়াম ২ প্রসেসর সম্পন্ন সুপারকম্পিউটারের প্রায় ৮০,০০০ প্রসেসর-ঘণ্টা ব্যয় হয়েছিল (কম্পিউটারটি অবিরাম ১৩-দিন চালানোর সমতুল্য)।

২০০৪ এর ১৭ অগাস্ট ক্রিপ্টো ২০০৪ এর রাম্প পর্বে শিয়াইউন ওয়াং, ফেং, লাই, এবং ইয়ু, এমডি৫, এসএইচএ-০ এবং অন্যান্য হ্যাশ ফাংশনের বিরুদ্ধে একটি আক্রমণের প্রাথমিক ফলাফল প্রকাশ করেন। এসএইচএ-০ এর বিরুদ্ধে তাদের আক্রমণের জটিলতা ২৪০, যা জ্যো প্রমুখ এর আবিষ্কারের চেয়ে অনেকটাই দ্রুততর[৫০][৫১]

২০০৫ এর ফেব্রুয়ারিতে, শিয়াইউন ওয়াং, ইয়িকুন লিসা য়িন, এবং হংবো ইয়ু এসএইচএ-০ এর বিরুদ্ধে আরও একটি আক্রমণের ঘোষণা দেন যা ২৩৯ ধাপের মধ্যেই সংঘর্ষ খুঁজে পায়[৩০][৫২]

২০০৮ সালে বুমেরাং আক্রমণ নির্ভর আরও একটি আক্রমণ এসএইচএ-০ এর সংঘর্ষ খুঁজে পাবার জটিলতা ২৩৩.৬ ধাপে নামিয়ে আনে, যা একটি সাধারণ মানের কম্পিউটারে আনুমানিক ১ ঘণ্টায় সম্পন্ন হবে[৫৩]

এসএইচএ-০ এর ফলাফলের আলোকে, কিছু বিশেষজ্ঞ[কে?] মতপ্রকাশ করেন যে আধুনিক তথ্যগুপ্তিব্যবস্থায় এসএইচএ-১ এর ব্যবহার পুনর্বিবেচনা করা প্রয়োজন। ক্রিপ্টো ২০০৪ এর ফলাফল প্রকাশের পর এনআইএসটি ঘোষণা দেয় যে তারা ২০১০ এর মধ্যে এসএইচএ-২ হ্যাশকে অগ্রাধিকার দিয়ে এসএইচএ-১ এর ব্যবহার ধীরে ধীরে বন্ধ করে দিতে পরিকল্প[৫৪]

প্রাতিষ্ঠানিক যাচাই[সম্পাদনা]

এফআইপিএস-স্বীকৃত সকল নিরাপত্তা ফাংশনের প্রয়োগের প্রাতিষ্ঠানিক যাচাই করার জন্য রয়েছে সিএমভিপি কার্যক্রম, যা এনআইএসটি এবং যোগাযোগ নিরাপত্তা প্রতিষ্ঠান (সিএসই) কর্তৃক পরিচালিত। অপ্রাতিষ্ঠানিক যাচাই এর জন্য অতি উচ্চ সংখ্যক পরীক্ষামূলক তথ্য উৎপাদনকারী একটি প্যাকেজ এফআইপিএস এর ওয়েবসাইটে অবমুক্ত করা আছে; তবে এর প্রাপ্ত যাচাইয়ের ফলাফল প্রাতিষ্ঠানিক সিএমভিপি কার্যক্রমের ফলাফলকে প্রতিস্থাপন করে না, কিছু কিছু ক্ষেত্রে যার আইনি বাধ্যবাধকতা পর্যন্ত রয়েছে।

২০১৩ এর ডিসেম্বর পর্যন্ত, এসএইচএ-১ এর ২০০০ এরও অধিক যাচাইকৃত প্রয়োগ রয়েছে, যার মধ্যে ১৪টি, ৮ এর গুণনীয়ক নয়, এমন দৈর্ঘ্যের বার্তা প্রক্রিয়াকরণ করতে সক্ষম (এসএইচএস যাচাই তালিকা ওয়েব্যাক মেশিনে আর্কাইভকৃত ২৩ আগস্ট ২০১১ তারিখে দেখুন)।

উদাহরণ ও খসড়া কোড[সম্পাদনা]

হ্যাশের উদাহরণ[সম্পাদনা]

ষষ্ঠদশমিক এবং বেজ৬৪-এ দ্বিমিক থেকে আসকি এনকোডিংয়ে এসএইচএ-১ বার্তা সারাংশের উদাহরণ:

SHA1("সকল দেশের রাণী সে যে আমার জন্মভূমি')
ষষ্ঠদশমিক: 06b0a868580d00bf80322cac8519e6745f95bf0d
দ্বিমিক থেকে আসকি এনকোডিংয়ের বেজ৬৪: BrCoaFgNAL8/MiysPxnmdF8/vw0=

মূল বার্তার খুব সামান্য কোন পরিবর্তনেও হ্যাশের অনেক বিটের পরিবর্তনের অতি উচ্চ সম্ভাবনা তৈরি হয় (তুষারধ্বস ইফেক্টের প্রভাবে)। যেমন, রাণী শব্দটিতে কে তে পরিবর্তন করায় হ্যাশের ১৬০ বিটের মধ্যে ১৫২ বিটই ভিন্ন হয়ে যায়:

SHA1("সকল দেশের রানী সে যে আমার জন্মভূমি")
ষষ্ঠদশমিক: d03a0d3689515bbe1f4217972d5cc93d98c9f9c9
দ্বিমিক থেকে আসকি এনকোডিংয়ের বেজ৬৪: 0DoNNj9RW74fQhc/LVzJPT/J+ck=

শুন্য দৈর্ঘ্যের বার্তার হ্যাশ:

SHA1("")
ষষ্ঠদশমিক: da39a3ee5e6b4b0d3255bfef95601890afd80709
দ্বিমিক থেকে আসকি এনকোডিংয়ের বেজ৬৪: 2jmj7l5rSw0yVb/vlWAYkK/YBwk=

এসএইচএ-১ এর খসড়া কোড[সম্পাদনা]

এসএইচএ-১ অ্যালগরিদমের খসড়া কোড এখানে দেখানো হচ্ছে:

টীকা ১: সব চলক চিহ্নবিহীন ৩২-বিটের মান এবং হিসাবনিকাশকালে ভাগশেষ ২৩২ অধিক্রমণ করে, ব্যতিক্রম:
        ml, বার্তার দৈর্ঘ্য, যা ৬৪-বিটের মান, এবং
        hh, বার্তা সারাংশ, যা ১৬০-বিটের মান।
টীকা ২: সব ধ্রুবক বিগ-এন্ডিয়ান
        অর্থাৎ প্রতিটি ওয়ার্ডে গুরুতর বাইটটি সর্ববামে অবস্থিত হয়

চলক মানগুলোর সূচনা:

h0 = 0x67452301
h1 = 0xEFCDAB89
h2 = 0x98BADCFE
h3 = 0x10325476
h4 = 0xC3D2E1F0

ml = message length in bits

প্রাক-প্রক্রিয়াকরণ:
append the bit '1' to the message যেমন, যদি বার্তার দৈর্ঘ্য ৮ বিটের গুননীয়ক হয়, তবে 0x80 যোগ করে
append 0 ≤ k < 512 bits '0', such that the resulting message length in bits
   is congruent to −64 ≡ 448 (mod 512)
append ml as a 64-bit big-endian integer ফলে মোট দৈর্ঘ্য ৫১২ বিটের গুণনীয়ক

বার্তাটিকে ক্রমানুসারে ৫১২-বিটের খণ্ডে ভাগ করে প্রক্রিয়াকরণ:
break message into 512-bit chunks
for each chunk
    break chunk into sixteen 32-bit big-endian words w[i], 0 ≤ i ≤ 15

    ১৬টি ৩২-বিট ওয়ার্ডকে আশিটি ৩২-বিট ওয়ার্ডে বর্ধিত করা:
    for i from 16 to 79
        w[i] = (w[i-3] xor w[i-8] xor w[i-14] xor w[i-16]) leftrotate 1

    বর্তমান খণ্ডের জন্য হ্যাশগুলোর প্রারম্ভিক মান:
    a = h0
    b = h1
    c = h2
    d = h3
    e = h4

    মূল চক্র:[৩][৫৫]
    for i from 0 to 79
        if 0 ≤ i ≤ 19 then
            f = (b and c) or ((not b) and d)
            k = 0x5A827999
        else if 20 ≤ i ≤ 39
            f = b xor c xor d
            k = 0x6ED9EBA1
        else if 40 ≤ i ≤ 59
            f = (b and c) or (b and d) or (c and d) 
            k = 0x8F1BBCDC
        else if 60 ≤ i ≤ 79
            f = b xor c xor d
            k = 0xCA62C1D6

        temp = (a leftrotate 5) + f + e + k + w[i]
        e = d
        d = c
        c = b leftrotate 30
        b = a
        a = temp

    এ পর্যন্ত প্রাপ্ত ফলের সাথে বর্তমান খণ্ডের হ্যাশ সংযোজন:
    h0 = h0 + a
    h1 = h1 + b 
    h2 = h2 + c
    h3 = h3 + d
    h4 = h4 + e

১৬০-বিট এর মান হিসেবে চূড়ান্ত হ্যাশ (big-endian) গঠন:
hh = (h0 leftshift 128) or (h1 leftshift 96) or (h2 leftshift 64) or (h3 leftshift 32) or h4

এখানে hh হল বার্তা সারাংশ, যা ষষ্ঠদশমিক পদ্ধতিতে দেখানো যায়, তবে প্রায়ই দ্বিমিক থেকে আসকি এর বেজ৬৪ এনকোডিংয়ে লেখা হয়।

ধ্রুবক রাশিগুলো চাতুর্যবিহীন সংখ্যা হিসেবে বাছাই করা: চারটি চক্র ধ্রুবক k হল ২, ৩, ৫ ও ১০ এর বর্গমূলের ২৩০ গুণ। প্রথম চারটি প্রারম্ভিক মান, h0 থেকে h3, ওই একই রাশিগুলোর এমডি৫ হ্যাশ, এবং পঞ্চম h4 মানটিও একই ধরনের।

এফআইপিএস পিইউবি ১৮০-১ এ দেখানো পদ্ধতির পরিবর্তে নিম্নোক্ত সমীকরণগুলো ব্যবহার করেও মূল চক্রে f এর মান নির্ধারণ করা সম্ভব:

c এবং d এর মধ্যে বিট-ভিত্তিক বাছাই, b দ্বারা নিয়ন্ত্রিত।
(0  ≤ i ≤ 19): f = d xor (b and (c xor d))                (বিকল্প ১)
(0  ≤ i ≤ 19): f = (b and c) xor ((not b) and d)          (বিকল্প ২)
(0  ≤ i ≤ 19): f = (b and c) + ((not b) and d)            (বিকল্প ৩)
(0  ≤ i ≤ 19): f = vec_sel(d, c, b)                       (বিকল্প ৪)
 
বিট-ভিত্তিক গরিষ্ঠতা ফাংশন।
(40 ≤ i ≤ 59): f = (b and c) or (d and (b or c))          (বিকল্প ১)
(40 ≤ i ≤ 59): f = (b and c) or (d and (b xor c))         (বিকল্প ২)
(40 ≤ i ≤ 59): f = (b and c) + (d and (b xor c))          (বিকল্প ৩)
(40 ≤ i ≤ 59): f = (b and c) xor (b and d) xor (c and d)  (বিকল্প ৪)
(40 ≤ i ≤ 59): f = vec_sel(c, b, c xor d)                 (বিকল্প ৫)

এটিও দেখানো হয়েছে[৫৬] যে ৩২–৭৯ তম চক্রে এই হিসাবটি:

w[i] = (w[i-3] xor w[i-8] xor w[i-14] xor w[i-16]) leftrotate 1

এভাবেও করা যায়:

w[i] = (w[i-6] xor w[i-16] xor w[i-28] xor w[i-32]) leftrotate 2

এই পরিবর্তন সব মানগুলোকে ৬৪-বিটে সারিবদ্ধ রাখে এবং w[i-3] এর নির্ভরশীলতা তুলে নেয়, ফলে অ্যালগরিদমটিকে ৪টি সমতুল্য এক্স৮৬ এসএসই প্রক্রিয়ার ভেক্টর দৈর্ঘ্য সম্পন্ন অধিক কার্যকর এসআইএমডি রুপায়ণ করা সম্ভব হয়।

এসএইচএ ফাংশনসমূহের তুলনা[সম্পাদনা]

নিচের সারণীতে আভ্যন্তরীণ দশা বলতে প্রতিটি তথ্য সারির সংক্ষেপণের পর "আভ্যন্তরীণ হ্যাশের সমষ্টি" বোঝায়।

উল্লেখ্য, কর্মক্ষমতা কেবল অ্যালগরিদম নয়, নির্দিষ্ট প্রয়োগ ও ব্যবহৃত হার্ডওয়্যারের ওপরও নির্ভর করে। ওপেনএসএসএল সফটওয়্যার প্রোগ্রামে অন্তর্ভুক্ত একটি speed কমান্ড আছে, যা ব্যবহারকারীর কম্পিউটারে বিভিন্ন অ্যালগরিদমগুল‌োর কর্মক্ষমতার মাত্রা নির্ণয় করতে পারে।

এসএইচএ ফাংশনসমূহের তুলনা
অ্যালগোরিদম ও বিকল্পসমূহ আউটপুটের আকার
(বিট)
আভ্যন্তরীণ দশার আকার
(বিট)
ব্লকের আকার
(বিট)
বার্তার সর্বোচ্চ আকার
(বিট)
চক্র প্রণালী নিরাপত্তা বিট
(তথ্য)

দৈর্ঘ্য প্রসারণ আক্রমণের প্রতিরোধক্ষমতা
স্কাইলেকে কার্যকারিতা (মধ্যমা সিপিবি)[৫৭] প্রথম প্রকাশ
দীর্ঘ বার্তা ৮ বাইট
এমডি৫ (তুল্য হিসেবে) ১২৮ ১২৮
(৪ × ৩২)
৫১২ অসীম[৫৮] ৬৪ And, Xor, Rot, Add (mod 232), Or <৬৪
(প্রাপ্ত সংঘর্ষ)
৪.৯৯ ৫৫.০০ ১৯৯২
এসএইচএ-০ ১৬০ ১৬০
(৫ × ৩২)
৫১২ ৬৪ − ১ ৮০ And, Xor, Rot, Add (mod 232), Or <৩৪
(প্রাপ্ত সংঘর্ষ)
≈ এসএইচএ-১ ≈ এসএইচএ-১ ১৯৯৩
এসএইচএ-১ <৬৩
(প্রাপ্ত সংঘর্ষ[৫৯])
৩.৪৭ ৫২.০০ ১৯৯৫
এসএইচএ-২ এসএইচএ-২২৪
এসএইচএ-২৫৬
২২৪
২৫৬
২৫৬
(৮ × ৩২)
৫১২ ৬৪ − ১ ৬৪ And, Xor, Rot, Add (mod 232), Or, Shr ১১২
১২৮
৩২
৭.৬২
৭.৬৩
৮৪.৫০
৮৫.২৫
২০০৪
২০০১
এসএইচএ-৩৮৪
এসএইচএ-৫১২
৩৮৪
৫১২
৫১২
(৮ × ৬৪)
১০২৪ ১২৮ − ১ ৮০ And, Xor, Rot, Add (mod 264), Or, Shr ১৯২
২৫৬
১২৮ (≤ ৩৮৪)
৫.১২
৫.০৬
১৩৫.৭৫
১৩৫.৫০
এসএইচএ-৫১২/২২৪
এসএইচএ-৫১২/২৫৬
২২৪
২৫৬
১১২
১২৮
২৮৮
২৫৬
≈ এসএইচএ-৩৮৪ ≈ এসএইচএ-৩৮৪
এসএইচএ-৩ এসএইচএ৩-২২৪
এসএইচএ৩-২৫৬
এসএইচএ৩-৩৮৪
এসএইচএ৩-৫১২
২২৪
২৫৬
৩৮৪
৫১২
১৬০০
(৫ × ৫ × ৬৪)
১১৫২
১০৮৮
৮৩২
৫৭৬
অসীম[৬০] ২৪[৬১] And, Xor, Rot, Not ১১২
১২৮
১৯২
২৫৬
৪৪৮
৫১২
৭৬৮
১০২৪
৮.১২
৮.৫৯
১১.০৬
১৫.৮৮
১৫৪.২৫
১৫৫.৫০
১৬৪.০০
১৬৪.০০
২০১৫
এসএইচএকেই১২৮
এসএইচএকেই২৫৬
d (যথেচ্ছ)
d (যথেচ্ছ)
১৩৪৪
১০৮৮
min(d/২, ১২৮)
min(d/২, ২৫৬)
২৫৬
৫১২
৭.০৮
৮.৫৯
১৫৫.২৫
১৫৫.৫০


টীকা[সম্পাদনা]

  1. Stevens, Marc (১৯ জুন ২০১২)। "Attacks on Hash Functions and Applications" (পিডিএফ)PhD thesis 
  2. Stevens, Marc; Bursztein, Elie; Karpman, Pierre; Albertini, Ange; Markov, Yarik। "The first collision for full SHA-1" (পিডিএফ)Shattered IO। ১৫ মে ২০১৮ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২৩ ফেব্রুয়ারি ২০১৭ 
  3. http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf
  4. Schneier, Bruce (ফেব্রুয়ারি ১৮, ২০০৫)। "Schneier on Security: Cryptanalysis of SHA-1" 
  5. "NIST.gov – Computer Security Division – Computer Security Resource Center"। ২৫ জুন ২০১১ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ১৩ মার্চ ২০১৮ 
  6. Stevens1, Marc; Karpman, Pierre; Peyrin, Thomas। "The SHAppening: freestart collisions for SHA-1"। সংগ্রহের তারিখ ২০১৫-১০-০৯ 
  7. Schneier, Bruce (৮ অক্টোবর ২০১৫)। "SHA-1 Freestart Collision"Schneier on Security 
  8. "Windows Enforcement of Authenticode Code Signing and Timestamping"। Microsoft। ২০১৫-০৯-২৪। ২০১৬-১০-০৫ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৬-০৮-০৭ 
  9. "Intent to Deprecate: SHA-1 certificates"। Google। ২০১৪-০৯-০৩। সংগ্রহের তারিখ ২০১৪-০৯-০৪ 
  10. "Safari and WebKit ending support for SHA-1 certificates – Apple Support"। Apple Inc.। ২০১৭-০১-২৪। সংগ্রহের তারিখ ২০১৭-০২-০৪ 
  11. "Bug 942515 – stop accepting SHA-1-based SSL certificates with notBefore >= 2014-03-01 and notAfter >= 2017-01-01, or any SHA-1-based SSL certificates after 2017-01-01"। Mozilla। সংগ্রহের তারিখ ২০১৪-০৯-০৪ 
  12. "CA:Problematic Practices – MozillaWiki"। Mozilla। সংগ্রহের তারিখ ২০১৪-০৯-০৯ 
  13. "Phasing Out Certificates with SHA-1 based Signature Algorithms | Mozilla Security Blog"। Mozilla। ২০১৪-০৯-২৩। সংগ্রহের তারিখ ২০১৪-০৯-২৪ 
  14. "CWI, Google announce first collision for Industry Security Standard SHA-1"। সংগ্রহের তারিখ ২০১৭-০২-২৩ 
  15. টেমপ্লেট:Cite blog
  16. "SHAttered"। সংগ্রহের তারিখ ২০১৭-০২-২৩ 
  17. RSA FAQ on Capstone
  18. Selvarani, R.; Aswatha, Kumar; T V Suresh, Kumar (২০১২)। Proceedings of International Conference on Advances in Computing। Springer Science & Business Media। পৃষ্ঠা 551। আইএসবিএন 978-81-322-0740-5 
  19. Secure Hash Standard, Federal Information Processing Standards Publication FIPS PUB 180, National Institute of Standards and Technology, ১১ মে ১৯৯৩ 
  20. Domke, Felix aka "tmbinc" (২০০৮-০৪-২৪)। "Thank you, Datel"। ২০১৬-১২-২৩ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৪-১০-০৫For verifying the hash (which is the only thing they verify in the signature), they have chosen to use a function (strncmp) which stops on the first nullbyte – with a positive result. Out of the 160 bits of the SHA1-hash, up to 152 bits are thrown away. 
  21. National Institute on Standards and Technology Computer Security Resource Center, NIST's March 2006 Policy on Hash Functions ওয়েব্যাক মেশিনে আর্কাইভকৃত ২ জানুয়ারি ২০১৪ তারিখে, accessed September 28, 2012.
  22. National Institute on Standards and Technology Computer Security Resource Center, NIST's Policy on Hash Functions ওয়েব্যাক মেশিনে আর্কাইভকৃত ৯ জুন ২০১১ তারিখে, accessed September 28, 2012.
  23. "Tech Talk: Linus Torvalds on git"। সংগ্রহের তারিখ নভেম্বর ১৩, ২০১৩ 
  24. Torvalds, Linus। "Re: Starting to think about sha-256?"marc.info। সংগ্রহের তারিখ ৩০ মে ২০১৬ 
  25. Wang, Xiaoyun; Yin, Yiqun Lisa; Yu, Hongbo (২০০৫-০৮-১৪)। "Finding Collisions in the Full SHA-1"Advances in Cryptology – CRYPTO 2005 (ইংরেজি ভাষায়)। Springer, Berlin, Heidelberg: 17–36। ডিওআই:10.1007/11535218_2 
  26. Sotirov, Alexander; Stevens, Marc; Appelbaum, Jacob; Lenstra, Arjen; Molnar, David; Osvik, Dag Arne; de Weger, Benne (ডিসেম্বর ৩০, ২০০৮)। "MD5 considered harmful today: Creating a rogue CA certificate"। সংগ্রহের তারিখ মার্চ ২৯, ২০০৯ 
  27. "Strengths of Keccak – Design and security"The Keccak sponge function family। Keccak team। সংগ্রহের তারিখ ২০ সেপ্টেম্বর ২০১৫Unlike SHA-1 and SHA-2, Keccak does not have the length-extension weakness, hence does not need the HMAC nested construction. Instead, MAC computation can be performed by simply prepending the message with the key. 
  28. Niels Ferguson, Bruce Schneier, and Tadayoshi Kohno, Cryptography Engineering, John Wiley & Sons, 2010. আইএসবিএন ৯৭৮-০-৪৭০-৪৭৪২৪-২
  29. "Cryptology ePrint Archive: Report 2005/010" 
  30. "SHA-1 Broken – Schneier on Security" 
  31. MIT.edu ওয়েব্যাক মেশিনে আর্কাইভকৃত ১৯ ফেব্রুয়ারি ২০০৫ তারিখে, Massachusetts Institute of Technology
  32. Lemos, Robert। "Fixing a hole in security"ZDNet 
  33. "New Cryptanalytic Results Against SHA-1 – Schneier on Security" 
  34. Notes on the Wang et al. 263 SHA-1 Differential Path
  35. De Cannière, Christophe; Rechberger, Christian (২০০৬-১১-১৫)। "Finding SHA-1 Characteristics: General Results and Applications"। ২০১২-০৭-০৮ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১৮-০৩-২৬ 
  36. "IAIK Krypto Group — Description of SHA-1 Collision Search Project"। ২০১৩-০১-১৫ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০০৯-০৬-৩০ 
  37. "Collisions for 72-step and 73-step SHA-1: Improvements in the Method of Characteristics"। সংগ্রহের তারিখ ২০১০-০৭-২৪ 
  38. "SHA-1 Collision Search Graz"। ২০০৯-০২-২৫ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০০৯-০৬-৩০ 
  39. "heise online – IT-News, Nachrichten und Hintergründe"heise online 
  40. "Crypto 2006 Rump Schedule" 
  41. Manuel, Stéphane। "Classification and Generation of Disturbance Vectors for Collision Attacks against SHA-1" (পিডিএফ)। সংগ্রহের তারিখ ২০১১-০৫-১৯ 
  42. Manuel, Stéphane। "Classification and Generation of Disturbance Vectors for Collision Attacks against SHA-1"। ২০১৩-০২-০৩ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২০১২-১০-০৪  the most efficient disturbance vector is Codeword2 first reported by Jutla and Patthak
  43. SHA-1 collisions now 2^52
  44. "Cryptology ePrint Archive: Report 2009/259" 
  45. Cryptanalysis of MD5 & SHA-1
  46. "When Will We See Collisions for SHA-1? – Schneier on Security" 
  47. "Google Project Hosting" 
  48. Chabaud, Florent; Joux, Antoine (১৯৯৮)। Differential Collisions in SHA-0 (পিডিএফ)CRYPTO '98। 
  49. Biham, Eli; Chen, Rafi। "Near-Collisions of SHA-0" (পিডিএফ) 
  50. "Report from Crypto 2004"। ২১ আগস্ট ২০০৪ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২৫ মার্চ ২০১৮ 
  51. Grieu, Francois (১৮ আগস্ট ২০০৪)। "Re: Any advance news from the crypto rump session?"। সংবাদগোষ্ঠীsci.crypt। event occurs at 05:06:02 +0200। ইউজনেট: fgrieu-05A994.05060218082004@individual.net 
  52. (চীনা) Sdu.edu.cn ওয়েব্যাক মেশিনে আর্কাইভকৃত ১০ সেপ্টেম্বর ২০০৫ তারিখে, Shandong University
  53. Manuel, Stéphane; Peyrin, Thomas (২০০৮-০২-১১)। "Collisions on SHA-0 in One Hour" 
  54. "National Institute of Standards and Technology" (পিডিএফ)। ৪ জুন ২০১১ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২৫ মার্চ ২০১৮ 
  55. "RFC 3174 – US Secure Hash Algorithm 1 (SHA1)" 
  56. Locktyukhin, Max; Farrel, Kathy (২০১০-০৩-৩১), "Improving the Performance of the Secure Hash Algorithm (SHA-1)", Intel Software Knowledge Base, Intel, সংগ্রহের তারিখ ২০১০-০৪-০২ 
  57. http://bench.cr.yp.to/results-hash.html#amd64-skylake
  58. "The MD5 Message-Digest Algorithm"। সংগ্রহের তারিখ ২০১৬-০৪-১৮In the unlikely event that b is greater than 2^64, then only the low-order 64 bits of b are used. 
  59. "Announcing the first SHA1 collision"। সংগ্রহের তারিখ ২০১৭-০২-২৩ 
  60. "The Sponge Functions Corner"। সংগ্রহের তারিখ ২০১৬-০১-২৭ 
  61. "The Keccak sponge function family"। সংগ্রহের তারিখ ২০১৬-০১-২৭ 

তথ্যসূত্র[সম্পাদনা]

বহিঃসংযোগ[সম্পাদনা]