Menü: WeBLOG
Menü: WeBLOG
WeBLOG
Zurück zur Blog-Übersicht
Hash-Verfahren SHA-1 ist definitiv tot (24.02.2017)
Hash-Verfahren kommen immer dann zum Einsatz, wenn es um die Überprüfung der Echtheit einer Datenmenge geht. Z.B. zur Verifizierung von Zertifikaten, Downloads, digitalen Unterschriften oder E-Mails.

Das wichtigste Merkmal bzw. die wichtigste Anforderung an das Hash-Verfahren ist, dass zum Einen jede noch so kleine Änderung des Datensatzes/der Datenmenge auch zu einer Änderung des Hash-Wertes führt. Zum Anderen muss es unmöglich sein, dass zwei verschiedene Datensätze den gleichen Hashwert produzieren!

Und hier liegt das Problem beim Algorithmus SHA-1 (SHA steht für Secure Hash Algorithm). Forscher der CWI Amsterdam und von Google schafften es, zwei unterschiedlichen Dokumenten den gleichen SHA-1-Hashwert zuzuweisen. Man spricht in diesem Fall von einer Kollision. Somit kann die Echtheit der beiden Dokumente nicht mehr mit diesem Verfahren bestätigt werden.

Wenngleich für die Berechnung dieser Kollision eine immense Anstrengung bzw. Rechengewalt erforderlich war, nämlich eine Rechenzeit von über 6.500 CPU-Jahren und zusätzlich 100 GPU-Jahren (die kumulierte Schaltung von CPUs und GPUs ermöglichte dies), muss SHA-1 somit endgültig beerdigt werden. Denn es ist natürlich mit Optimierungen zu rechnen, die den Aufwand entsprechend mindern.

Fazit:
Wer das SHA-1 Verfahren noch immer einsetzt, handelt grob fahrlässig. Vielmehr muss nun der Nachfolger SHA-2 mit den Varianten 256 Bit- oder 512 Bit-Hashwertlänge verwendet werden. SHA-2 gewährleistet aktuell und noch längerfristig die Unterscheidbarkeit von Datensätzen und gilt somit als sicher. Eine SHA-2-Kollision konnte jedenfalls noch nicht nachgewiesen werden und stellt eine der grössten Herausforderungen unserer Zeit dar.

Kommentieren
Zurück zur Blog-Übersicht