เบราว์เซอร์หลักๆ จากกูเกิล, มอซิลล่า, และไมโครซอฟท์ล้วนประกาศแนวทางการเลิกรองรับใบรับรองดิจิตอลที่ใช้ SHA-1 (อ่านบทความอธิบาย) แต่การโจมตีรอบล่าสุดแสดงว่าต้นทุนการโจมตีกำลังถูกลงอย่างรวดเร็ว และเป็นไปได้ที่เราจะเห็น SHA-1 ค่าซ้ำกันในเร็วๆ นี้ ทางมอซิลล่าจึงออกมาแจ้งเตือนว่าอาจจะร่นกำหนดเวลาการหยุดรองรับ SHA-1 เข้ามา เป็นวันที่ 1 กรกฎาคม 2016 หรือเลื่อนขึ้นมา 6 เดือน
นอกจากนี้ ในไฟร์ฟอกซ์เวอร์ชั่น 43 จะเริ่มเตือนใบรับรองที่ใช้ SHA-1 ที่ออกใบรับรองหลังวันที่ 1 มกราคม 2016 แนวทางนี้จะเร็วกว่ากำหนดการของโครมขึ้นมาอีกหลายเดือน
Jesse Walker พนักงานอินเทลผู้คิดอัลกอริทึม Skein ที่เข้าแข่งขันเป็น SHA-3 เตือนว่าอัลกอริทึม SHA-1 ที่ได้รับความนิยมอย่างสูงในตอนนี้อาจจะตกเป็นเป้าหมายของการโจมตีได้ในเร็วๆ นี้
การโจมตีอัลกอลิทึมแฮชที่สำคัญคือการสร้างเอกสารที่ค่าแฮชเหมือนเอกสารอี่น ทำให้สามารถปลอมเอกสารว่ามาจากต้นทางได้อย่างแนบเนียน เช่น มัลแวร์ Flame ที่ปลอมตัวเองว่ามาจากไมโครซอฟท์ในฐานะ Windows Update ได้ ขณะที่ SHA-1 มีความทนทานเพียง 2^60 เท่านั้น (หมายถึงต้องสร้างเอกสารขึ้นมา 2^60 ชุด เพื่อจะมีสักชุดหนึ่งที่ค่าแฮชเหมือนกัน) และการคำนวณค่า SHA-1 ใช้รอบซีพียูประมาณ 2^14 รอบ ทำให้การหาค่าที่มี SHA-1 ซ้ำกันจะใช้ซีพียูประมาณ 2^74 รอบการทำงานซีพียู
อัลกอรึธึมตระกูล SHA นั้นเป็นอัลกอรึธึมในการแฮชข้อมูล โดยปัจจุบันมีทั้งหมด 2 รุ่น คือ SHA-1 และ SHA-2 โดยเราอาจจะเคยได้ยิน SHA-2 ด้วยชื่อที่ระบุความยาวของมัน เช่น SHA-256, SHA-512 ทั้งสองตัวนี้ได้รับการออกแบบโดยสถาบัน NSA
แต่ด้วยปัจจุบันวิทยาการต่างๆ ก็มีการเปลี่ยนแปลงไป ทาง NIST สถาบันมาตรวิทยาของสหรัฐฯ จึงได้จัดการประกวดออกแบบ SHA-3 ขึ้นมา ซึ่งจะคล้ายๆ กับกระบวนการประกวดสร้างอัลกอรึธึม AES ซึ่งใช้ในการเข้ารหัสแบบสมมาตรที่ใช้กันอย่างแพร่หลายในปัจจุบัน
SHA นั้นเป็นมาตรฐานการแฮช (hash) แบบทางเดียวที่ได้รับความนิยมในวงกว้าง และการแข่งขันเสนออัลกอลิธึ่มเพื่อจะได้รับการประกาศเป็นมาตรฐาน SHA-3 นั้นกำลังเข้าสู่รอบที่สอง
อัลกอลิธึ่มที่ผ่านเข้ารอบสองนั้นมีทั้งสิ้น 14 อัลกอลิธึ่ม โดยมีการเปิดความคิดเห็นจากรอบแรกให้ผู้ที่เสนออัลกอลิธึ่มเข้ามาสามารถปรับแก้กันได้ถึงวันที่ 15 กันยายนนี้ ก่อนจะตัดสินในรอบต่อไป
การแฮชแบบทางเดียวเป็นส่วนสำคัญในระบบการรักษาความปลอดภัยในทุกว้นนี้ โดยการเจาะการเข้ารหัสเว็บแบบ SSL ที่ทำได้เมื่อปลายปีที่แล้วนั้นก็อาศัยช่องโหว่ของ MD5 ซึ่งเป็นอัลกอลิธึ่มแฮชแบบทางเดียวแบบหนึ่ง (ที่ไม่ปลอดภัยนัก)
ที่มา - NIST