Skip to content

SHA1 wurde auch gebrochen

Es ist noch gar nicht so lange her, da berichtete Dan Kaminsky darüber, dass MD5 nicht mehr sicher sei. Eine der Alternativen, die er in seinem Vortrag empfahl und nutzte, war SHA-1. Vor ein paar Tagen gab dann das NIST bekannt, dass die Unterstützung für SHA-1 auslaufen soll. Heute nun berichtet Bruce Schneier, dass die drei chinesischen Wissenschaftler Xiaoyun Wang (War er nicht auch schon bei MD5 beteiligt?), Yiqun Lisa Yin, and Hongbo Yu ein Papier in Umlauf gebracht haben, in dem sie ihre Ergebnisse beschreiben. Dazu gehören:
  • Kollisionen in SHA-1 in 2**69 Hashingoperationen
  • Kollisionen in SHA-0 in 2**39 Operationen
  • Kollisionen in 58-rundigem SHA-1 in 2**33 Operationen
Diese Attacke stellt einen Riesenfortschritt bei der Kryptoanalyse von Hashalgorithmen dar. Bisher ist das Papier leider nicht öffetnlich zugänglich. Aber ich hoffe, dass sich das bald ändern wird. Offensichtlich gehen die vertrauenswürdigen Hashalgorithmen zur Neige. Es bleiben IMHO noch SHA256, SHA384 und SHA512. Diese arbeiten aber nach demselben Prinzip wie SHA-1 und könnten eventuell auch von der Attacke betroffen sein. Weiterhin gibt es noch RIPE-MD160. Dieser ist allerdings weniger populär und damit auch weniger untersucht.

Trackbacks

Qbi's Weblog am : Welchen Hash brechen wir morgen?

Vorschau anzeigen
Es ist nun fast ein halbes Jahr her, da schrieb ich in einem Beitrag hier über die aktuellen Schwächen von SHA-1. Heute berichtet Bruce Schneier, dass SHA-1 weiter in Bedrängnis kommt. Der Angriff wurde weiter verbessert und kann nun mit ei

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Qbi's Weblog am :

Neue Hashes braucht das Land

Cryptographic Hash Workshop des NIST

...

Qbi's Weblog am :

Welchen Hash brechen wir morgen?

SHA-1 ist tod.

...

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

Sie können [geshi lang=LANG][/lang] Tags verwenden um Quellcode abhängig von der gewählten Programmiersprache einzubinden
Formular-Optionen
cronjob