SHA-1 geknackt

Dieses Thema im Forum "Security Talk" wurde erstellt von hex, 16.02.2005.

  1. hex

    hex Lebende Foren Legende
    Moderator

    Dabei seit:
    10.12.2003
    Beiträge:
    1.775
    Zustimmungen:
    0
    Ort:
    Stuttgart
    Solangsam müssen sich die Hash-Algorithmen was neues einfallen lassen :D

    Was auch lustig ist: Nachdem MD5 Schwachstellen aufwies gab es ne Meldung, dass man unter PHP SHA-1 nehmen soll *lol*
    Das war ja dann mal wohl nichts ;)


    regards hex

    Quellen:
    http://www.heise.de/newsticker/meldung/56428
    http://www.schneier.com/blog/
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. #2 Alphager, 16.02.2005
    Alphager

    Alphager Mitglied

    Dabei seit:
    17.01.2005
    Beiträge:
    42
    Zustimmungen:
    0
    Hmm, ich bewerte das nicht als "broken".

    Das Team hat einen Fehler entdeckt, der die Sicherheit von SHA-1 herabsetzt; von geknackt kann aber bei 2^69 nötigen Versuchen IMHO nicht die Rede sein.
     
  4. #3 StyleWarZ, 16.02.2005
    StyleWarZ

    StyleWarZ Profi Daten Verschieber

    Dabei seit:
    05.03.2004
    Beiträge:
    1.929
    Zustimmungen:
    0
    590295810358705651712 versuche... da brauchste abr ein SEHR anständigen rechner um das in absehbarer zeit zu machen.
     
  5. #4 Alphager, 16.02.2005
    Alphager

    Alphager Mitglied

    Dabei seit:
    17.01.2005
    Beiträge:
    42
    Zustimmungen:
    0
    genau. Vor allem, wenn es größere Dateien sind.
     
  6. #5 qmasterrr, 16.02.2005
    qmasterrr

    qmasterrr Foren Gott

    Dabei seit:
    01.01.2004
    Beiträge:
    2.735
    Zustimmungen:
    0
    Ort:
    Germany/NRW/Wesel
    es reicht nicht einfach nur alle kombinationen durchzugehen, man müsste bösen code einschließen, und danach alles so verändern, das die datengröße stimmt, und auch die sha1 summe. desweiteren war heute morgen auf /. das alles noch mit einem großen Fragezeichen hinterlegt (nichts genaues weiß man nicht)
     
  7. hex

    hex Lebende Foren Legende
    Moderator

    Dabei seit:
    10.12.2003
    Beiträge:
    1.775
    Zustimmungen:
    0
    Ort:
    Stuttgart
    nagut. offiziell ist ja noch gar nichts. hat auch niemand behauptet!
    aber man hört allgemein in letzter zeit von schwachstellen in solchen algorithmen! :)

    regards hex
     
  8. #7 qmasterrr, 16.02.2005
    qmasterrr

    qmasterrr Foren Gott

    Dabei seit:
    01.01.2004
    Beiträge:
    2.735
    Zustimmungen:
    0
    Ort:
    Germany/NRW/Wesel
    ja, und das finde ich gut
    meldung => es wird sich mehr um die sicherheit gekümmert => meldung
     
  9. Xanti

    Xanti Mouse Organist

    Dabei seit:
    05.09.2004
    Beiträge:
    1.855
    Zustimmungen:
    0
    Solange sie das Problem nicht in polynomialer Zeit lösen (und danach siehts nicht aus), sehe ich keine Gefahr.

    Gruss, Phorus
     
  10. #9 StyleWarZ, 16.02.2005
    StyleWarZ

    StyleWarZ Profi Daten Verschieber

    Dabei seit:
    05.03.2004
    Beiträge:
    1.929
    Zustimmungen:
    0
    polynomialer Zeit?!?!? wtf?
    so viel wie "im absehbaren zeitramen" oder was?
     
  11. #10 Sir Auron, 16.02.2005
    Sir Auron

    Sir Auron Routinier

    Dabei seit:
    26.04.2004
    Beiträge:
    482
    Zustimmungen:
    0
    Sind SHA1024 und SHA512 auch gefährdet?
     
  12. #11 Xanti, 16.02.2005
    Zuletzt bearbeitet: 16.02.2005
    Xanti

    Xanti Mouse Organist

    Dabei seit:
    05.09.2004
    Beiträge:
    1.855
    Zustimmungen:
    0
    So in etwa.

    Wenn Du z.B. einen Verschlüsselungsalgorithmus hast, dann hängt die Zeit (t), die Du zum knacken brauchst, von der Länge des Schlüssels (x) ab.
    Bei polynomial lösbaren Problemen hat man also die Beziehung t=p(x), wobei p ein Polynom ist.

    Moderne Verschlüsselungen lassen sich aber nur exponentiell lösen. Vereinfacht gesagt: eine Verlängerung des Schlüssels um 1 könnte z.B. eine Verdoppelung der Zeit zum Knacken bedeuten (siehe Komplexitätstheorie)

    Gruss, Phorus
     
  13. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  14. #12 StyleWarZ, 16.02.2005
    StyleWarZ

    StyleWarZ Profi Daten Verschieber

    Dabei seit:
    05.03.2004
    Beiträge:
    1.929
    Zustimmungen:
    0
    hmm, also bei der stellen anzahl kann ich ja nur sagen.. "hallo nachfahren" :D
     
  15. hex

    hex Lebende Foren Legende
    Moderator

    Dabei seit:
    10.12.2003
    Beiträge:
    1.775
    Zustimmungen:
    0
    Ort:
    Stuttgart
    Die Versuche sind jetzt auf 2^63 geschrumpft :D
    http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=23137

    Die anderes SHA's sind nicht weiter gefährdet und 2^63 ist immer noch
    recht viel. Trotzdem würde sich ein Umstieg auf SHA-256, etc. lohnen.

    Was mir letzens auffiel: Bei GnuPG kann man nur SHA-1 nutzen. Bei
    "höheren" SHA-Alogrithmen kommt ein Fehler. Ist nicht OpenPGP-konform,
    so wie ich das gesehen habe! Siehe: http://www.ietf.org/rfc/rfc2440.txt
    Sollten sie in absehbarer Zeit auch mal ändern :)


    mfg hex
     
Thema:

SHA-1 geknackt