Skip to content

SHA1 wurde auch gebrochen

Es ist noch gar nicht so lange her, da berichtete Dan Kaminsky darüber, dass MD5 nicht mehr sicher sei. Eine der Alternativen, die er in seinem Vortrag empfahl und nutzte, war SHA-1. Vor ein paar Tagen gab dann das NIST bekannt, dass die Unterstützung für SHA-1 auslaufen soll. Heute nun berichtet Bruce Schneier, dass die drei chinesischen Wissenschaftler Xiaoyun Wang (War er nicht auch schon bei MD5 beteiligt?), Yiqun Lisa Yin, and Hongbo Yu ein Papier in Umlauf gebracht haben, in dem sie ihre Ergebnisse beschreiben. Dazu gehören:
  • Kollisionen in SHA-1 in 2**69 Hashingoperationen
  • Kollisionen in SHA-0 in 2**39 Operationen
  • Kollisionen in 58-rundigem SHA-1 in 2**33 Operationen
Diese Attacke stellt einen Riesenfortschritt bei der Kryptoanalyse von Hashalgorithmen dar. Bisher ist das Papier leider nicht öffetnlich zugänglich. Aber ich hoffe, dass sich das bald ändern wird. Offensichtlich gehen die vertrauenswürdigen Hashalgorithmen zur Neige. Es bleiben IMHO noch SHA256, SHA384 und SHA512. Diese arbeiten aber nach demselben Prinzip wie SHA-1 und könnten eventuell auch von der Attacke betroffen sein. Weiterhin gibt es noch RIPE-MD160. Dieser ist allerdings weniger populär und damit auch weniger untersucht.

Updates meiner Seiten

Heute gab es auf meinen Seiten Updates. Das Layout der Seiten wurde komplett überarbeitet. Das Design stammt zum großen Teil aus einer Diskussion mit Uwe Köhn. Besten Dank Uwe für die Vorschläge. Sollte euch das Design nicht gefallen, bitte ich um einen Kommentar oder eine E-Mail. Weiterhin gab es von Wordpress vor kurzem eine neue stabile Version. Daher sieht auch das Blog jetzt ein wenig anders aus. Ich muss mich erst noch in die neuen Features einlesen und werde wahrscheinlich auch hier vom Standarddesign wegkommen. Doch das muss noch ein paar Tage warten.
tweetbackcheck