Abo
  • IT-Karriere:

Hash-Verfahren

Kryptographische Hash-Algorithmen sind ein wichtiger Teil vieler Verschlüsselungsprotokolle. Im Jahr 2005 kam einige Bewegung in die Debatte um Hash-Verfahren: Die Chinesin Wang Xiaoyun präsentierte einen Kollisionsangriff auf das bis dahin oft eingesetzte MD5. Auch das jüngere SHA-1 galt nicht mehr als sicher.

Stellenmarkt
  1. Dr. Fritz Faulhaber GmbH & Co. KG, Schönaich
  2. Vodafone GmbH, Düsseldorf

Bis heute konnte zwar noch niemand öffentlich eine Kollision auf SHA-1 präsentieren, jedoch gilt es nur als eine Frage der Zeit, bis das gelingt. Sowohl SHA-1 als auch dessen Nachfolger SHA-2 wurden von der NSA entwickelt. Allerdings gilt SHA-2 inzwischen als sehr gut untersucht. SHA-3 wurde ähnlich AES in einem Wettbewerb gekürt, doch bislang fehlt die finale Version des neuen Standards.

Kollisionsangriffe, wie sie auf MD5 und vermutlich auf SHA-1 möglich sind, sind nur unter speziellen Bedingungen ein Sicherheitsproblem. Dazu zählen etwa digitale Signaturen. An vielen Stellen können auch die alten Hash-Verfahren eingesetzt werden. Allerdings ist es oft schwierig herauszufinden, ob in einer bestimmten Situation ein Kollisionsangriff ein Problem darstellt. Im Zweifel sollte man daher kollisionsresistente Verfahren nutzen.

Fazit: Obwohl SHA-2 von der NSA entwickelt wurde, gilt es als sehr sicher. MD5 und SHA-1 sollten nicht mehr verwendet werden. SHA-3 ist noch nicht final verabschiedet, besitzt aber einige interessante Eigenschaften.

 Elliptische KurvenQuantencomputer 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12.  


Anzeige
Spiele-Angebote
  1. 3,99€
  2. 229,00€
  3. (-12%) 52,99€
  4. 44,99€

ibito 23. Okt 2018

Alle Verschlüssellungsprogramme gegen Quantencomputer machtlos. Nach meiner Überzeugung...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...


Folgen Sie uns
       


Hyundai Kona Elektro - Test

Das Elektro-SUV ist ein echter Langläufer.

Hyundai Kona Elektro - Test Video aufrufen
E-Auto: Byton zeigt die Produktionsversion des M-Byte
E-Auto
Byton zeigt die Produktionsversion des M-Byte

IAA 2019 Die Premiere von Byton in Frankfurt ist überraschend. Da der M-Byte im kommenden Jahr in China startet, ist die Vorstellung des produktionsreifen Elektroautos in Deutschland etwas Besonderes.
Ein Bericht von Dirk Kunde


    5G-Antenne in Berlin ausprobiert: Zu schnell, um nützlich zu sein
    5G-Antenne in Berlin ausprobiert
    Zu schnell, um nützlich zu sein

    Neben einem unwirtlichen Parkplatz in Berlin-Adlershof befindet sich ein Knotenpunkt für den frühen 5G-Ausbau von Vodafone und Telekom. Wir sind hingefahren, um 5G selbst auszuprobieren, und kamen dabei ins Schwitzen.
    Von Achim Sawall und Martin Wolf

    1. Tausende neue Nutzer Vodafone schafft Zuschlag für 5G ab
    2. Vodafone Callya Digital Prepaid-Tarif mit 10 GByte Datenvolumen kostet 20 Euro
    3. Kabelnetz Vodafone bekommt Netzüberlastung nicht in den Griff

    Recruiting: Wenn das eigene Wachstum zur Herausforderung wird
    Recruiting
    Wenn das eigene Wachstum zur Herausforderung wird

    Gerade im IT-Bereich können Unternehmen sehr schnell wachsen. Dabei können der Fachkräftemangel und das schnelle Onboarding von neuen Mitarbeitern zum Problem werden. Wir haben uns bei kleinen Startups und Großkonzernen umgehört, wie sie in so einer Situation mit den Herausforderungen umgehen.
    Von Robert Meyer

    1. Recruiting Alle Einstellungsprozesse sind fehlerhaft
    2. LoL Was ein E-Sport-Trainer können muss
    3. IT-Arbeit Was fürs Auge

      •  /