• IT-Karriere:
  • Services:

Hash-Verfahren

Kryptographische Hash-Algorithmen sind ein wichtiger Teil vieler Verschlüsselungsprotokolle. Im Jahr 2005 kam einige Bewegung in die Debatte um Hash-Verfahren: Die Chinesin Wang Xiaoyun präsentierte einen Kollisionsangriff auf das bis dahin oft eingesetzte MD5. Auch das jüngere SHA-1 galt nicht mehr als sicher.

Stellenmarkt
  1. monari GmbH, Gronau
  2. Allianz Deutschland AG, München Unterföhring

Bis heute konnte zwar noch niemand öffentlich eine Kollision auf SHA-1 präsentieren, jedoch gilt es nur als eine Frage der Zeit, bis das gelingt. Sowohl SHA-1 als auch dessen Nachfolger SHA-2 wurden von der NSA entwickelt. Allerdings gilt SHA-2 inzwischen als sehr gut untersucht. SHA-3 wurde ähnlich AES in einem Wettbewerb gekürt, doch bislang fehlt die finale Version des neuen Standards.

Kollisionsangriffe, wie sie auf MD5 und vermutlich auf SHA-1 möglich sind, sind nur unter speziellen Bedingungen ein Sicherheitsproblem. Dazu zählen etwa digitale Signaturen. An vielen Stellen können auch die alten Hash-Verfahren eingesetzt werden. Allerdings ist es oft schwierig herauszufinden, ob in einer bestimmten Situation ein Kollisionsangriff ein Problem darstellt. Im Zweifel sollte man daher kollisionsresistente Verfahren nutzen.

Fazit: Obwohl SHA-2 von der NSA entwickelt wurde, gilt es als sehr sicher. MD5 und SHA-1 sollten nicht mehr verwendet werden. SHA-3 ist noch nicht final verabschiedet, besitzt aber einige interessante Eigenschaften.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Elliptische KurvenQuantencomputer 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12.  


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 36,99€
  3. 58,48€ (PC), 68,23€ (PS4) 69,99€ (Xbox One)
  4. 10,48€

ibito 23. Okt 2018

Alle Verschlüssellungsprogramme gegen Quantencomputer machtlos. Nach meiner Überzeugung...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...


Folgen Sie uns
       


Eichrechtskonforme Ladesäule von Allego getestet

Spezielle Module erlauben eine eichrechtskonforme Nutzung von Ladesäulen. Doch sie stellen ein Sicherheitsrisiko dar.

Eichrechtskonforme Ladesäule von Allego getestet Video aufrufen
Mehrwertsteuersenkung: Worauf Firmen sich einstellen müssen
Mehrwertsteuersenkung
Worauf Firmen sich einstellen müssen

Wegen der Mehrwertsteuersenkung müssen viele Unternehmen in kürzester Zeit ihre Software umstellen. Alle möglichen Sonderfälle müssen berücksichtigt werden, der Aufwand ist enorm.
Von Boris Mayer

  1. Raumfahrt Vega-Raketenstart während Corona-Ausbruchs verschoben
  2. Corona Google und Microsoft starten Weiterbildungsprogramme
  3. Kontaktverfolgung Datenschützer kritisieren offene Gästelisten

Threefold: Die Idee vom dezentralen Peer-to-Peer-Internet
Threefold
Die Idee vom dezentralen Peer-to-Peer-Internet

Wie mit Blockchain, autonomem Ressourcenmanagement und verteilter Infrastruktur ein gerechteres Internet entstehen soll.
Von Boris Mayer

  1. Hamsterkäufe App soll per Blockchain Klopapiermangel vorbeugen

Außerirdische Intelligenz: Warum haben wir noch keine Aliens gefunden?
Außerirdische Intelligenz
Warum haben wir noch keine Aliens gefunden?

Seit Jahrzehnten gucken wir mit Teleskopen tief ins All. Außerirdische haben wir zwar bisher nicht entdeckt, das ist aber kein Grund, an ihrer Existenz zu zweifeln.
Von Miroslav Stimac


      •  /