Skip to content

Vergleich SHA-1 mit MD5

Gestern berichtete ich, dass SHA-1 faktisch gebrochen ist. U.a. gab es über die Konsequenzen auch auf der GnuPG-users-Mailingliste einige Diskussionen. Ein Ergebnis war ein interessanter Vergleich. Sascha Kiefer und Atom Smasher verglichen MD5 und SHA-1 jeweils mit einer 100 m langen Mauer. Dabei stellt sich heraus, dass, wenn ungebrochenes MD5 einer 100 m langen Mauer entspricht, würde gebrochenes SHA-1 einer Mauer von 3,2 km Länge entsprechen:
let’s say that unbroken SHA-1 represents a 100 meter (328 ft) wall. if a break allows a collision to be found in merely 2^69 operations (on average), that would mean the wall has crumbled to 4.9 cm (1.9 in) tall. that’s broken!! OTOH, let’s say that unbroken MD5 represents a 100 meter (328 ft) wall. comparing unbroken MD5 to broken SHA-1 means the wall would actually grow from 100 meters (328 ft) tall to 3.2 km (1.99 miles) tall. SHA-1, even if it’s broken enough to find a collision in 2^69 operations (on average), is still stronger than MD5 was ever meant to be. again, using unbroken MD5 as our reference of a 100 meter (328 ft) wall, unbroken SHA-1 would be a wall 6553.6 km (4072 miles) tall. SHA-1 was intended to be incredibly stronger than MD5.
Generell ist das gebrochene SHA-1 so immer noch sicherer als es MD5 jemals war.

SHA1 wurde auch gebrochen

Es ist noch gar nicht so lange her, da berichtete Dan Kaminsky darüber, dass MD5 nicht mehr sicher sei. Eine der Alternativen, die er in seinem Vortrag empfahl und nutzte, war SHA-1. Vor ein paar Tagen gab dann das NIST bekannt, dass die Unterstützung für SHA-1 auslaufen soll. Heute nun berichtet Bruce Schneier, dass die drei chinesischen Wissenschaftler Xiaoyun Wang (War er nicht auch schon bei MD5 beteiligt?), Yiqun Lisa Yin, and Hongbo Yu ein Papier in Umlauf gebracht haben, in dem sie ihre Ergebnisse beschreiben. Dazu gehören:
  • Kollisionen in SHA-1 in 2**69 Hashingoperationen
  • Kollisionen in SHA-0 in 2**39 Operationen
  • Kollisionen in 58-rundigem SHA-1 in 2**33 Operationen
Diese Attacke stellt einen Riesenfortschritt bei der Kryptoanalyse von Hashalgorithmen dar. Bisher ist das Papier leider nicht öffetnlich zugänglich. Aber ich hoffe, dass sich das bald ändern wird. Offensichtlich gehen die vertrauenswürdigen Hashalgorithmen zur Neige. Es bleiben IMHO noch SHA256, SHA384 und SHA512. Diese arbeiten aber nach demselben Prinzip wie SHA-1 und könnten eventuell auch von der Attacke betroffen sein. Weiterhin gibt es noch RIPE-MD160. Dieser ist allerdings weniger populär und damit auch weniger untersucht.

Updates meiner Seiten

Heute gab es auf meinen Seiten Updates. Das Layout der Seiten wurde komplett überarbeitet. Das Design stammt zum großen Teil aus einer Diskussion mit Uwe Köhn. Besten Dank Uwe für die Vorschläge. Sollte euch das Design nicht gefallen, bitte ich um einen Kommentar oder eine E-Mail. Weiterhin gab es von Wordpress vor kurzem eine neue stabile Version. Daher sieht auch das Blog jetzt ein wenig anders aus. Ich muss mich erst noch in die neuen Features einlesen und werde wahrscheinlich auch hier vom Standarddesign wegkommen. Doch das muss noch ein paar Tage warten.

Wer wollte meinen Kontostand wissen?

Ich hatte im Januar schon über das geplante Ende des Bankgeheimnisses geschrieben. In einer Verwaltungsanordnung heißt es nun, dass die Kunden, bei denen Informationen über ihr Konto abgerufen wurde, wenigstens informiert werden sollen. Allerdings ist noch unklar, wie das passieren soll. Ich hoffe, es wird nicht so, wie bei der Telefonüberwachung, wo die überwachten trotz anderslautender Regelungen nur sehr selten von den Überwachungsmassnahmen informiert werden. Quelle: Tagesschau
cronjob