|
Egy, a CRYPTO 2008 konferencián megjelent cikk az orosz GOST hash algoritmus ellen mutatott támadást ütköző lenyomatú eltérő ősképek keresésére, amely 2^23-szor (~ 8 milliószor) hatékonyabb, mintha véletlenszerűen próbálkoznánk.
A GOST hash függvény 256 bit hosszú lenyomatot képez, így a születésnapi paradoxonra épülő támadás szerint 2^128 véletlenül választott ősképből már legalább 50% valószínűséggel van két olyan, amelyhez azonos lenyomat tartozik. A cikkben szereplő támadáshoz 2^105 lépésre van szükség, ami azt jelenti, hogy a gyakorlatban még nem kivitelezhető. Ugyanakkor, sikerült fogást találni az algoritmuson, és ez komoly eredmény. (A 160 bites blokkmérettel dolgozó SHA-1 elleni támadás, amelyhez 2^69 lépésre van szükség, hiába jelentett "csak" ~2000 szeres (2^11), gyorsulást, már sok helyen elegendő indokot jelentett az algoritmus kivezetésére.)
Oroszország saját kriptográfiai algoritmusokat dolgozott ki, ott nem a világ többi részén elterjedt algoritmusokat (RSA, SHA-1 stb) használják. (Van pl. GOST szabvány szerinti blokkrejtjelező is.) Oroszországban sok helyen a GOST algoritmusok használata kötelező.