Skip to content

Welchen Hash brechen wir morgen?

Es ist nun fast ein halbes Jahr her, da schrieb ich in einem Beitrag hier über die aktuellen Schwächen von SHA-1. Heute berichtet Bruce Schneier, dass SHA-1 weiter in Bedrängnis kommt. Der Angriff wurde weiter verbessert und kann nun mit einer Komplexität von 263 vollzogen werden (verglichen mit 280 bei Brute Force). Zu diesen Ergebnissen existieren derzeit noch keine Veröffentlichungen und die Entdecker der Attacke erhielten kein Visum, um an der Crypto 2005 teilzunehmen. So konnte nur Adi Shamir dies auf dem Kongress vortragen. Allerdings wird erwartet, dass der Angriff demnächst noch weiter verbessert wird. Somit ist auch SHA-1 als faktisch nicht mehr benutzbar anzusehen. Tja, und welchen Hashalgorithmus greifen wir morgen an?

Trackbacks

No Trackbacks

Comments

Display comments as Linear | Threaded

No comments

Add Comment

Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
BBCode format allowed
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.

To prevent automated Bots from commentspamming, please enter the string you see in the image below in the appropriate input box. Your comment will only be submitted if the strings match. Please ensure that your browser supports and accepts cookies, or your comment cannot be verified correctly.
CAPTCHA

You can use [geshi lang=lang_name [,ln={y|n}]][/geshi] tags to embed source code snippets.
Form options
cronjob