Abo
  • Services:
Anzeige

Schwachstellen in den Hash-Algorithmen SHA und MD5?

Eli Biham und Rafi Chen weisen Kollisionen für reduzierte SHA-1-Versionen nach

Bereits im Vorfeld der Konferenz Crypto 2004 hatten Gerüchte über Kollisionen in diversen Hash-Algorithmen, darunter auch SHA-0, SHA-1 und MD5, für Aufregung gesorgt. Die von Eli Biham und Rafi Chen im Rahmen der Rump-Session präsentierten aktuellen Forschungsergebnisse weisen aber nur Kollisionen für SHA-0 nach, aber auch in Bezug auf SHA-1 präsentierten die Forscher Neues.

Biham und Chen raten auf Basis ihrer Forschungsergebnisse, die sie in ihrem Paper Near-Collisions of SHA-0 zumindest ansprechen, von einer Nutzung von SHA-0 ab. Allerdings war der 1993 von der NSA (National Security Agency) zusammen mit dem NIST (National Institute of Standards and Technology) entwickelte Algorithmus bereits 1995 durch SHA-1 ersetzt worden, nachdem ein Design-Fehler im Algorithmus entdeckt wurde.

Anzeige

Für reduzierte Varianten von SHA-1 konnten die beiden Wissenschaftler aber ebenfalls mitunter Millionen von Kollisionen nachweisen. Die beiden gehen zudem davon aus, diese auch für längere Varianten finden zu können. Aber, so die Forscher klar, derzeit gehen sie nicht davon aus, dass ihre Attacken gegen SHA-1 diesen Algorithmus unbrauchbar machen.

Unter dem Titel Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD legten zudem vier chinesische Forscher ein Papier vor, das Kollisionen in den Hash-Algorithmen MD4, MD5, HAVAL-128 und RIPEMD aufzeigt. Zunächst waren kurz vor der Konferenz noch "Endian-Probleme" in dem Paper aufgetaucht, die Forscher aber noch korrigieren konnten. Ihre Ergebnisse konnten zumindest nachvollzogen werden, wie Eric Rescorla und Markku-Juhani O. Saarinen zeigen.

Welche Bedeutung diesen Erkenntnissen beizumesen ist, scheint derzeit noch unklar, denn aus dem Paper geht nicht hervor, wie die Kollision in MD5 erzeugt wurde. Auch die anfänglichen Unstimmigkeiten sorgten für Zweifel an der Bedeutung des Papers. Die Tatsache, dass eine einzelne Kollision, also zwei Datensätze, die zu gleichen Hash-Werten führen, gefunden wird, ist an sich nichts Schlimmes. Wie aber Krypto-Experte Edward W. Felten anmerkt, sind entsprechende Funde meist Ausgangspunkt für weitergehende Entdeckungen.

Hash-Algorithmen werden in vielfältiger Form in Verschlüsselungssystemen eingesetzt. Die Möglichkeit, ohne enorm großen Aufwand Kollisionen erzeugen zu können, hätte insbesondere bei den weit verbreiteten Methoden wie SHA und MD5 große Auswirkungen auf die Sicherheit der darauf aufsetzenden Verschlüsselung.


eye home zur Startseite
Ulrich Latzenhofer 23. Aug 2004

Der Artikel http://eprint.iacr.org/2004/199.pdf bezieht sich offenkundig nicht auf das...

deepfreak 18. Aug 2004

Komisch, Mittagspause bei heise ist doch schon längst vorbei?

Thomas 18. Aug 2004

Bei einem guten Kryptoalgorithmus führen auch kleinste Änderungen im Klartext zu einer...

foogoo 18. Aug 2004

hab' gerade gesehen, dass unter dem geposteten link seit kurzem auch ein Python schipsel...



Anzeige

Stellenmarkt
  1. Swiss Post Solutions GmbH, Bamberg, Oberhausen
  2. Lufthansa Industry Solutions AS GmbH, Stuttgart
  3. Meierhofer AG, Berlin
  4. Sana IT-Services GmbH, Ismaning


Anzeige
Top-Angebote
  1. 499€
  2. 359€
  3. 75,89€

Folgen Sie uns
       


  1. Nach Einbruchsversuch

    Zehntausende Haushalte in Berlin ohne Telefon und Internet

  2. US-Gerichtsurteil

    Einbetten von Tweets kann Urheberrecht verletzen

  3. Anklage in USA erhoben

    So sollen russische Trollfabriken Trump unterstützt haben

  4. Gerichtsurteil

    Facebook drohen in Belgien bis zu 100 Millionen Euro Strafe

  5. Microsoft

    Windows on ARM ist inkompatibel zu 64-Bit-Programmen

  6. Fehler bei Zwei-Faktor-Authentifizierung

    Facebook will keine Benachrichtigungen per SMS schicken

  7. Europa-SPD

    Milliardenfonds zum Ausbau von Elektrotankstellen gefordert

  8. Carbon Copy Cloner

    APFS-Unterstützung wird wegen Datenverlustgefahr beschränkt

  9. Die Woche im Video

    Spezialeffekte und Spoiler

  10. Virtual RAN

    Telekom und Partner bauen Edge-Computing-Testnetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Black Panther: Spezialeffekte für Hollywood aus Berlin
Black Panther
Spezialeffekte für Hollywood aus Berlin
  1. Portal Facebook plant zwei smarte Lautsprecher mit Display
  2. Roli Blocks im Test Wenn der Kollege die Geige jaulen lässt
  3. Kaputtes Lizenzmodell MPEG-Gründer sieht Videocodecs in Gefahr

Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode
Toshiba-Notebooks
Reverse-Engineering mit Lötkolben und Pseudocode
  1. Router und Switches Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt
  2. Olympia 2018 Mutmaßlicher Crackerangriff bei Eröffnung in Pyeongchang
  3. Schweiz 800.000 Kundendaten von Swisscom kopiert

Falcon-Heavy-Rakete gestartet: "Verrückte Dinge werden wahr"
Falcon-Heavy-Rakete gestartet
"Verrückte Dinge werden wahr"
  1. Falcon Heavy Mit David Bowie ins Sonnensystem
  2. Raumfahrt SpaceX testet die Triebwerke der Falcon Heavy
  3. Zuma Start erfolgreich, Satellit tot

  1. Re: Warum hat Kupfer so einen negativen Ruf?

    bombinho | 03:17

  2. Re: Kabel tauschen?

    bombinho | 03:07

  3. Re: neuer C64 statt C64 Mini

    ManMashine | 03:06

  4. Re: Emulation ist Käse, Android-Layer wäre wichtig

    DAGEGEN | 02:55

  5. Re: Wasserstoff wäre billiger

    emdotjay | 02:27


  1. 21:36

  2. 16:50

  3. 14:55

  4. 11:55

  5. 19:40

  6. 14:41

  7. 13:45

  8. 13:27


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel