Abo
  • Services:
Anzeige

SHA-1 - Auf der Suche nach Alternativen

Experten fordern neue Ansätze für Hash-Algorithmen

Nachdem in der letzten Woche bekannt wurde, dass der Hash-Algorithmus SHA-1 wahrscheinlich geknackt wurde, d.h. dass sich Kollisionen viel einfacher finden lassen, als bislang geglaubt, wird nun eine Migration weg von SHA-1 gefordert. Aber auch ganz neue Ansätze stehen zur Diskussion.

Anzeige

SHA-1 produziert aus gegebenen Daten einen Hash-Wert von 160 Bit Länge. Zwar gibt es dabei prinzipbedingt eine unendliche Zahl unterschiedlicher Sätze von Ausgangsdaten, die zu gleichen Hash-Werten führen, da die Zahl der unterschiedlichen Hash-Werte aber sehr groß ist, ist die Wahrscheinlichkeit, dass sich zwei gleiche finden lassen, sehr gering. Doch die Forscher Xiaoyun Wang, Yiqun Lisa Yin und Hongbo Yu von der Shandong Universität in China haben offenbar einen Ansatz gefunden, mit dem sich gleiche Hash-Werte deutlich schneller finden lassen als mit einer "Brute-Force-Attacke".

Nun ist diese Tatsache noch kein Grund, in Panik zu verfallen - nicht, weil das Papier der drei chinesischen Forscher noch nicht veröffentlicht wurde, sondern da es auch mit den Informationen, die darin zu erwarten sind, nicht direkt möglich sein wird, Daten zu ändern, ohne dass sich deren Hash-Wert ebenfalls ändert. Dennoch macht die Erkenntnis es notwendig, nach Alternativen Ausschau zu halten, kommentiert unter anderem Bruce Schneier, dem die Erkenntnisse der chinesischen Forscher bereits vorliegen.

Die PGP Corporation kündigte bereits an, auf sicherere "Secure Hash Algorithmen" (SHA) umzusteigen. Das Unternehmen setzt SHA-1 unter anderem in seinen Produkten PGP Desktop und PGP Universal ein, aber auch für die SSL-Verschlüsslung im Browser kommt SSH-1 zum Einsatz. "Auch wenn wir die Forschungsergebnisse noch nicht gesehen haben, zweifeln wir nicht, dass diese Gruppe erfolgreich war, schließlich kennen wir ältere Arbeiten der Gruppe", kommentiert Jon Callas, CTO & CSO der PGP Corporation.

Alternativen stehen unter anderem mit SHA-224, SHA-256, SHA-384 und SHA-512 zur Verfügung. Experten wie Callas oder Bruce Schneier fordern aber auch echte Alternativen, denn die meisten heute genutzten Hash-Algorithmen basieren auf den Grundprinzipien von MD4. Callas fordert beispielsweise das National Institute of Standards and Technology (NIST) in den USA auf, aktiv zu werden und einen Wettbewerb um eine neue Hash-Funktion zu eröffnen, kam man auf diese Weise doch auch zum Verschlüsselungsalgorithmus AES, der zunehmend DES ablöst.


eye home zur Startseite
ShadowIce 21. Feb 2005

Hashalgorithmen haben immer die Eigenschaft, dass verschiedene Daten denselben Hashwert...



Anzeige

Stellenmarkt
  1. BWI GmbH, München, Nürnberg, Rheinbach
  2. UCM AG, Rheineck (Schweiz)
  3. ZELTWANGER Automation GmbH, Dußlingen
  4. ING-DiBa AG, Nürnberg


Anzeige
Top-Angebote
  1. 44,99€ statt 60,00€
  2. 79,99€ statt 119,99€
  3. 49,99€ statt 69,99€

Folgen Sie uns
       


  1. ZDF mit 4K-UHD

    Bergretter und Bergdoktoren werden in HLG-HDR ausgestrahlt

  2. Star Wars Battlefront 2

    Macht und Mikrotransaktionen

  3. Tether

    Kryptowährungsstartup verliert 31 Millionen Dollar

  4. Time Warner

    Trump-Regierung will Milliardenübernahme durch AT&T stoppen

  5. Way of the Future

    Man kann Kirche nicht ohne KI schreiben

  6. Asus Transformer Mini

    Windows-Tablet mit Tastaturhülle kostet 380 Euro

  7. Mainboard

    Intel will ab 2020 nur noch UEFI statt Bios

  8. Sackgasse

    EU-Industriekommissarin sieht Diesel am Ende

  9. Riesenbestellung

    Uber will mit 24.000 Volvo autonom Taxi fahren

  10. SuperSignal

    Vodafone Deutschland schaltet Smart-Cells ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Star Wars Battlefront 2 im Test: Filmreife Sternenkrieger
Star Wars Battlefront 2 im Test
Filmreife Sternenkrieger
  1. Star Wars EA entfernt Mikrotransaktionen aus Battlefront 2
  2. Electronic Arts Community empört über freischaltbare Helden in Battlefront 2
  3. Star Wars Mächtiger Zusatzinhalt für Battlefront 2 angekündigt

Coffee Lake vs. Ryzen: Was CPU-Multitasking mit Spielen macht
Coffee Lake vs. Ryzen
Was CPU-Multitasking mit Spielen macht
  1. Custom Foundry Intel will 10-nm-Smartphone-SoCs ab 2018 produzieren
  2. ARM-Prozessoren Macom verkauft Applied Micro
  3. Apple A11 Bionic KI-Hardware ist so groß wie mehrere CPU-Kerne

Smartphone-Kameras im Test: Die beste Kamera ist die, die man dabeihat
Smartphone-Kameras im Test
Die beste Kamera ist die, die man dabeihat
  1. Honor 7X Smartphone im 2:1-Format mit verbesserter Dual-Kamera
  2. Mini-Smartphone Jelly im Test Winzig, gewöhnungsbedürftig, nutzbar
  3. Leia RED verrät Details zum Holo-Display seines Smartphones

  1. Re: Also wieder nur umbauten

    thinksimple | 11:25

  2. Re: Das Ende für FreeDOS und Co?

    John2k | 11:25

  3. Re: Tesla Model 3 ist 100x besser

    RaZZE | 11:24

  4. Re: Quatsch?

    SanderK | 11:24

  5. Re: Anwendungsbeispiel Leistungsschwaches...

    nille02 | 11:23


  1. 11:20

  2. 11:05

  3. 10:50

  4. 10:35

  5. 10:26

  6. 08:53

  7. 08:38

  8. 07:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel