Menü: WeBLOG
Menü: WeBLOG
WeBLOG
Zurück zur Blog-Übersicht
Hash-Verfahren SHA-1 ist definitiv tot (24.02.2017)
Hash-Verfahren kommen immer dann zum Einsatz, wenn es um die Überprüfung der Echtheit einer Datenmenge geht. Z.B. zur Verifizierung von Zertifikaten, Downloads, digitalen Unterschriften oder E-Mails.

Das wichtigste Merkmal bzw. die wichtigste Anforderung an das Hash-Verfahren ist, dass zum Einen jede noch so kleine Änderung des Datensatzes/der Datenmenge auch zu einer Änderung des Hash-Wertes führt. Zum Anderen muss es unmöglich sein, dass zwei verschiedene Datensätze den gleichen Hashwert produzieren!

Und hier liegt das Problem beim Algorithmus SHA-1 (SHA steht für Secure Hash Algorithm). Forscher der CWI Amsterdam und von Google schafften es, zwei unterschiedlichen Dokumenten den gleichen SHA-1-Hashwert zuzuweisen. Man spricht in diesem Fall von einer Kollision. Somit kann die Echtheit der beiden Dokumente nicht mehr mit diesem Verfahren bestätigt werden.

Wenngleich für die Berechnung dieser Kollision eine immense Anstrengung bzw. Rechengewalt erforderlich war, nämlich eine Rechenzeit von über 6.500 CPU-Jahren und zusätzlich 100 GPU-Jahren (die kumulierte Schaltung von CPUs und GPUs ermöglichte dies), muss SHA-1 somit endgültig beerdigt werden. Denn es ist natürlich mit Optimierungen zu rechnen, die den Aufwand entsprechend mindern.

Fazit:
Wer das SHA-1 Verfahren noch immer einsetzt, handelt grob fahrlässig. Vielmehr muss nun der Nachfolger SHA-2 mit den Varianten 256 Bit- oder 512 Bit-Hashwertlänge verwendet werden. SHA-2 gewährleistet aktuell und noch längerfristig die Unterscheidbarkeit von Datensätzen und gilt somit als sicher. Eine SHA-2-Kollision konnte jedenfalls noch nicht nachgewiesen werden und stellt eine der grössten Herausforderungen unserer Zeit dar.

Kommentare (0) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.



Die Übertragung erfolgt SSL-verschlüsselt, d.h. mit Protokoll https
(mit * kennzeichnet ein Pflichtfeld)
Name*:
eMail-Adresse*:




Homepage:
Homepage wird zum Kommentar angezeigt
Kommentar* Zeichen frei:

Datenschutz - Einwilligung DSGVO*:

Sicherheits-Abfrage*:
Bitte geben Sie die Summe als Zahl ein (z.B. VIER+ACHT=12).
Bild mit Rechenaufgabe 

Hinweise: Eine eingegebene URL (Internetadresse) wird automatisch erkannt und verlinkt, deshalb bitte keinen HTML-Code eingeben.

Wir behalten uns vor, Kommentare vor der Veröffentlichung zu prüfen (Wir benachrichtigen Sie dann über eine Freigabe per E-Mail). Erst-Kommentare werden grundsätzlich zuvor geprüft. Haben Sie bereits Kommentare mit derselben E-Mail-Adresse abgegeben und wir Sie als vertrauenswürdig eingestuft, wird Ihr Kommentar ohne Prüfung sofort veröffentlicht. Auch in diesem Fall behalten wir uns vor, Kommentare nachträglich zu sperren oder endgültig zu löschen, verletzende oder gesetzlich unzulässige Inhalte zu entfernen oder die Vertrauenswürdigkeit wieder herabzustufen.
Zurück zur Blog-Übersicht