Bezpečnostní výzkumníci provedli první reálný kolizní útok proti hashovací funkci SHA-1. Podařilo se jim vyrobit dva odlišné PDF soubory se stejným otiskem SHA-1. Tím prokázali, že tento algoritmus by se měl přestat pro bezpečnostní účely co nejdříve užívat.
Algoritmus SHA-1 vznikl v roce 1995 a od roku 2005 je známá jeho teoretická zranitelnost. Od roku 2010 jej nesmí užívat americké federální úřady a od loňského roku ani vydavatelé digitálních certifikátů, až na některé výjimky.
Navzdory snahám o jeho vymýcení se algoritmus SHA-1 stále poměrně často užívá k ověřování karetních transakcí, elektronických dokumentů, e-mailových podpisů PGP/GPG, repozitářů open-source softwaru, záloh a aktualizací softwaru.
Hashovací funkce jako SHA-1 se užívá k výpočtu alfanumerického řetězce, který slouží jako kryptografická reprezentace souboru nebo dat. Tento otisk, který by měl být unikátní a zpětně nerekonstruovatelný, může sloužit jako digitální podpis.
Je-li v hashovací funkci odhalena slabina, která umožňuje existenci dvou odlišných souborů se stejným otiskem, funkce je z kryptografického hlediska považována za nefunkční, protože jí vytvořené digitální podpisy přestávají být důvěryhodné. Útočníci mohou například vytvořit škodlivou aktualizaci softwaru, která bude přijata a aplikována aktualizačním mechanismem jako důvěryhodná.
K nalezení kolize SHA-1 výzkumníci využili výpočetní infrastrukturu společnosti Google. Úspěch se dostavil po devíti kvadrilionech výpočtů. Podle společnosti Google se jednalo o jeden z nejrozsáhlejších výpočetních projektů vůbec, který odpovídal 6500 rokům výpočtů pomocí jednoho procesoru a 110 rokům s využitím jednoho grafického procesoru.
Nalezení kolizí SHA-1 tak sice zůstává mimo možnosti běžných útočníků, avšak například některé státem řízené organizace si podniknout takový útok rozhodně dovolit mohou.