Abo
  • Services:
Anzeige
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES (Bild: Electronic Frontier Foundation)

Hash-Verfahren

Anzeige

Kryptographische Hash-Algorithmen sind ein wichtiger Teil vieler Verschlüsselungsprotokolle. Im Jahr 2005 kam einige Bewegung in die Debatte um Hash-Verfahren: Die Chinesin Wang Xiaoyun präsentierte einen Kollisionsangriff auf das bis dahin oft eingesetzte MD5. Auch das jüngere SHA-1 galt nicht mehr als sicher.

Bis heute konnte zwar noch niemand öffentlich eine Kollision auf SHA-1 präsentieren, jedoch gilt es nur als eine Frage der Zeit, bis das gelingt. Sowohl SHA-1 als auch dessen Nachfolger SHA-2 wurden von der NSA entwickelt. Allerdings gilt SHA-2 inzwischen als sehr gut untersucht. SHA-3 wurde ähnlich AES in einem Wettbewerb gekürt, doch bislang fehlt die finale Version des neuen Standards.

Kollisionsangriffe, wie sie auf MD5 und vermutlich auf SHA-1 möglich sind, sind nur unter speziellen Bedingungen ein Sicherheitsproblem. Dazu zählen etwa digitale Signaturen. An vielen Stellen können auch die alten Hash-Verfahren eingesetzt werden. Allerdings ist es oft schwierig herauszufinden, ob in einer bestimmten Situation ein Kollisionsangriff ein Problem darstellt. Im Zweifel sollte man daher kollisionsresistente Verfahren nutzen.

Fazit: Obwohl SHA-2 von der NSA entwickelt wurde, gilt es als sehr sicher. MD5 und SHA-1 sollten nicht mehr verwendet werden. SHA-3 ist noch nicht final verabschiedet, besitzt aber einige interessante Eigenschaften.

 Elliptische KurvenQuantencomputer 

eye home zur Startseite
krüptoscheff 13. Mai 2015

Auch deine tollen "Regierungsmittel" bringen rein garnichts bei AES256. Selbst wenn du...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Böblingen
  2. censhare AG, München, Freiburg im Breisgau
  3. Robert Bosch GmbH, Abstatt
  4. über Ratbacher GmbH, Raum Münster


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 17,99€ statt 29,99€
  3. 619,00€ + 3,99€ Versand (Vergleichspreis ab 664€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  2. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  3. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  4. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  5. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen

  6. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  7. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  8. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  9. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  10. Supercomputer

    Der erste Exaflops-Rechner wird in China gebaut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
LineageOS im Test: Das neue Cyanogenmod ist fast das alte Cyanogenmod
LineageOS im Test
Das neue Cyanogenmod ist fast das alte Cyanogenmod
  1. Ex-Cyanogenmod LineageOS startet mit den ersten fünf Smartphones
  2. Smartphone-OS Cyanogenmod ist tot, lang lebe Lineage

Ex-Verfassungsgerichtspräsident Papier: Die Politik stellt sich beim BND-Gesetz taub
Ex-Verfassungsgerichtspräsident Papier
Die Politik stellt sich beim BND-Gesetz taub
  1. NSA-Ausschuss SPD empört über "Schweigekartell" der US-Konzerne
  2. Reporter ohne Grenzen Klage gegen BND-Überwachung teilweise gescheitert
  3. Drohnenkrieg USA räumen Datenweiterleitung über Ramstein ein

Anet A6 im Test: Wenn ein 3D-Drucker so viel wie seine Teile kostet
Anet A6 im Test
Wenn ein 3D-Drucker so viel wie seine Teile kostet
  1. Bat Bot Die Fledermaus wird zum Roboter
  2. Kickstarter / NexD1 Betrugsvorwürfe gegen 3D-Drucker-Startup
  3. 3D-Druck Spanische Architekten drucken eine Brücke

  1. Re: Guter Artikel! Auch für Win-Fans

    narfomat | 04:06

  2. Re: Und was berechnen die wirklich?

    h1ght | 03:57

  3. Re: Wie viel Smog erzeugt der Smog-Berechner?

    h1ght | 03:51

  4. Re: Age of empires 4

    h1ght | 03:46

  5. Re: Ohne Telemetrie keine Erfolge

    h1ght | 03:38


  1. 18:33

  2. 17:38

  3. 16:38

  4. 16:27

  5. 15:23

  6. 14:00

  7. 13:12

  8. 12:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel