SHA-1 - Auf der Suche nach Alternativen
SHA-1 produziert aus gegebenen Daten einen Hash-Wert von 160 Bit Länge. Zwar gibt es dabei prinzipbedingt eine unendliche Zahl unterschiedlicher Sätze von Ausgangsdaten, die zu gleichen Hash-Werten führen, da die Zahl der unterschiedlichen Hash-Werte aber sehr groß ist, ist die Wahrscheinlichkeit, dass sich zwei gleiche finden lassen, sehr gering. Doch die Forscher Xiaoyun Wang, Yiqun Lisa Yin und Hongbo Yu von der Shandong Universität in China haben offenbar einen Ansatz gefunden, mit dem sich gleiche Hash-Werte deutlich schneller finden lassen als mit einer "Brute-Force-Attacke".
Nun ist diese Tatsache noch kein Grund, in Panik zu verfallen – nicht, weil das Papier der drei chinesischen Forscher noch nicht veröffentlicht wurde, sondern da es auch mit den Informationen, die darin zu erwarten sind, nicht direkt möglich sein wird, Daten zu ändern, ohne dass sich deren Hash-Wert ebenfalls ändert. Dennoch macht die Erkenntnis es notwendig, nach Alternativen Ausschau zu halten, kommentiert unter anderem Bruce Schneier(öffnet im neuen Fenster) , dem die Erkenntnisse der chinesischen Forscher bereits vorliegen.
Die PGP Corporation kündigte bereits an, auf sicherere "Secure Hash Algorithmen" (SHA) umzusteigen. Das Unternehmen setzt SHA-1 unter anderem in seinen Produkten PGP Desktop und PGP Universal ein, aber auch für die SSL-Verschlüsslung im Browser kommt SHA-1 zum Einsatz. "Auch wenn wir die Forschungsergebnisse noch nicht gesehen haben, zweifeln wir nicht, dass diese Gruppe erfolgreich war, schließlich kennen wir ältere Arbeiten der Gruppe" , kommentiert Jon Callas, CTO & CSO der PGP Corporation.
Alternativen stehen unter anderem mit SHA-224, SHA-256, SHA-384 und SHA-512 zur Verfügung. Experten wie Callas oder Bruce Schneier fordern aber auch echte Alternativen, denn die meisten heute genutzten Hash-Algorithmen basieren auf den Grundprinzipien von MD4. Callas fordert beispielsweise das National Institute of Standards and Technology (NIST) in den USA auf, aktiv zu werden und einen Wettbewerb um eine neue Hash-Funktion zu eröffnen, kam man auf diese Weise doch auch zum Verschlüsselungsalgorithmus AES, der zunehmend DES ablöst.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



