Abo
  • IT-Karriere:

Schwachstellen in den Hash-Algorithmen SHA und MD5?

Eli Biham und Rafi Chen weisen Kollisionen für reduzierte SHA-1-Versionen nach

Bereits im Vorfeld der Konferenz Crypto 2004 hatten Gerüchte über Kollisionen in diversen Hash-Algorithmen, darunter auch SHA-0, SHA-1 und MD5, für Aufregung gesorgt. Die von Eli Biham und Rafi Chen im Rahmen der Rump-Session präsentierten aktuellen Forschungsergebnisse weisen aber nur Kollisionen für SHA-0 nach, aber auch in Bezug auf SHA-1 präsentierten die Forscher Neues.

Artikel veröffentlicht am ,

Biham und Chen raten auf Basis ihrer Forschungsergebnisse, die sie in ihrem Paper Near-Collisions of SHA-0 zumindest ansprechen, von einer Nutzung von SHA-0 ab. Allerdings war der 1993 von der NSA (National Security Agency) zusammen mit dem NIST (National Institute of Standards and Technology) entwickelte Algorithmus bereits 1995 durch SHA-1 ersetzt worden, nachdem ein Design-Fehler im Algorithmus entdeckt wurde.

Stellenmarkt
  1. ASC Automotive Solution Center AG, Düsseldorf
  2. RICHARD WOLF GMBH, Knittlingen

Für reduzierte Varianten von SHA-1 konnten die beiden Wissenschaftler aber ebenfalls mitunter Millionen von Kollisionen nachweisen. Die beiden gehen zudem davon aus, diese auch für längere Varianten finden zu können. Aber, so die Forscher klar, derzeit gehen sie nicht davon aus, dass ihre Attacken gegen SHA-1 diesen Algorithmus unbrauchbar machen.

Unter dem Titel Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD legten zudem vier chinesische Forscher ein Papier vor, das Kollisionen in den Hash-Algorithmen MD4, MD5, HAVAL-128 und RIPEMD aufzeigt. Zunächst waren kurz vor der Konferenz noch "Endian-Probleme" in dem Paper aufgetaucht, die Forscher aber noch korrigieren konnten. Ihre Ergebnisse konnten zumindest nachvollzogen werden, wie Eric Rescorla und Markku-Juhani O. Saarinen zeigen.

Welche Bedeutung diesen Erkenntnissen beizumesen ist, scheint derzeit noch unklar, denn aus dem Paper geht nicht hervor, wie die Kollision in MD5 erzeugt wurde. Auch die anfänglichen Unstimmigkeiten sorgten für Zweifel an der Bedeutung des Papers. Die Tatsache, dass eine einzelne Kollision, also zwei Datensätze, die zu gleichen Hash-Werten führen, gefunden wird, ist an sich nichts Schlimmes. Wie aber Krypto-Experte Edward W. Felten anmerkt, sind entsprechende Funde meist Ausgangspunkt für weitergehende Entdeckungen.

Hash-Algorithmen werden in vielfältiger Form in Verschlüsselungssystemen eingesetzt. Die Möglichkeit, ohne enorm großen Aufwand Kollisionen erzeugen zu können, hätte insbesondere bei den weit verbreiteten Methoden wie SHA und MD5 große Auswirkungen auf die Sicherheit der darauf aufsetzenden Verschlüsselung.



Anzeige
Top-Angebote
  1. (u. a. Fire HD 8 für 69,99€, Fire 7 für 44,99€, Fire HD 10 für 104,99€)
  2. (aktuell u. a. X Rocker Shadow 2.0 Floor Rocker Gaming Stuhl in verschiedenen Farben je 64,90€)
  3. 337,00€
  4. (u. a. HP 34f Curved Monitor für 389,00€, Acer 32 Zoll Curved Monitor für 222,00€, Seasonic...

Ulrich Latzenhofer 23. Aug 2004

Der Artikel http://eprint.iacr.org/2004/199.pdf bezieht sich offenkundig nicht auf das...

deepfreak 18. Aug 2004

Komisch, Mittagspause bei heise ist doch schon längst vorbei?

Thomas 18. Aug 2004

Bei einem guten Kryptoalgorithmus führen auch kleinste Änderungen im Klartext zu einer...

foogoo 18. Aug 2004

hab' gerade gesehen, dass unter dem geposteten link seit kurzem auch ein Python schipsel...


Folgen Sie uns
       


iOS 13 ausprobiert

Apple hat iOS 13 offiziell vorgestellt. Die neue Version des mobilen Betriebssystems bringt unter anderem den Dark Mode sowie zahlreiche Verbesserungen einzelner Apps.

iOS 13 ausprobiert Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Banken: Die Finanzbranche braucht eine neue Strategie für ihre IT
Banken
Die Finanzbranche braucht eine neue Strategie für ihre IT

Ob Deutsche Bank, Commerzbank oder DKB: Immer wieder wackeln Server und Anwendungen bei großen Finanzinstituten. Viele Kernbanksysteme sind zu alt für aktuelle Anforderungen. Die Branche sucht nach Auswegen.
Eine Analyse von Manuel Heckel

  1. Bafin Kunden beklagen mehr Störungen beim Online-Banking
  2. PSD2 Giropay soll bald nahezu allen Kunden zur Verfügung stehen
  3. Klarna Der Schrecken der traditionellen Banken

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

    •  /