SHA-1 geknackt

hex

hex

Lebende Foren Legende
Hmm, ich bewerte das nicht als "broken".

Das Team hat einen Fehler entdeckt, der die Sicherheit von SHA-1 herabsetzt; von geknackt kann aber bei 2^69 nötigen Versuchen IMHO nicht die Rede sein.
 
590295810358705651712 versuche... da brauchste abr ein SEHR anständigen rechner um das in absehbarer zeit zu machen.
 
genau. Vor allem, wenn es größere Dateien sind.
 
es reicht nicht einfach nur alle kombinationen durchzugehen, man müsste bösen code einschließen, und danach alles so verändern, das die datengröße stimmt, und auch die sha1 summe. desweiteren war heute morgen auf /. das alles noch mit einem großen Fragezeichen hinterlegt (nichts genaues weiß man nicht)
 
nagut. offiziell ist ja noch gar nichts. hat auch niemand behauptet!
aber man hört allgemein in letzter zeit von schwachstellen in solchen algorithmen! :)

regards hex
 
ja, und das finde ich gut
meldung => es wird sich mehr um die sicherheit gekümmert => meldung
 
Solange sie das Problem nicht in polynomialer Zeit lösen (und danach siehts nicht aus), sehe ich keine Gefahr.

Gruss, Phorus
 
polynomialer Zeit?!?!? wtf?
so viel wie "im absehbaren zeitramen" oder was?
 
StyleWarZ schrieb:
polynomialer Zeit?!?!? wtf?
so viel wie "im absehbaren zeitramen" oder was?

So in etwa.

Wenn Du z.B. einen Verschlüsselungsalgorithmus hast, dann hängt die Zeit (t), die Du zum knacken brauchst, von der Länge des Schlüssels (x) ab.
Bei polynomial lösbaren Problemen hat man also die Beziehung t=p(x), wobei p ein Polynom ist.

Moderne Verschlüsselungen lassen sich aber nur exponentiell lösen. Vereinfacht gesagt: eine Verlängerung des Schlüssels um 1 könnte z.B. eine Verdoppelung der Zeit zum Knacken bedeuten (siehe Komplexitätstheorie)

Gruss, Phorus
 
Zuletzt bearbeitet:
hmm, also bei der stellen anzahl kann ich ja nur sagen.. "hallo nachfahren" :D
 
Die Versuche sind jetzt auf 2^63 geschrumpft :D
http://www.silicon.de/cpo/news-itsecurity/detail.php?nr=23137

Die anderes SHA's sind nicht weiter gefährdet und 2^63 ist immer noch
recht viel. Trotzdem würde sich ein Umstieg auf SHA-256, etc. lohnen.

Was mir letzens auffiel: Bei GnuPG kann man nur SHA-1 nutzen. Bei
"höheren" SHA-Alogrithmen kommt ein Fehler. Ist nicht OpenPGP-konform,
so wie ich das gesehen habe! Siehe: http://www.ietf.org/rfc/rfc2440.txt
Sollten sie in absehbarer Zeit auch mal ändern :)


mfg hex
 

Ähnliche Themen

NagiosGrapher 1.7.1 funktioniert nicht

Debian Security Advisory 2670-1

dovecot und postfix Konfiguration Problem

CentOS 6.3 RADIUS - Keine Verbindung möglich

Rollei Mini Wifi Camcorder

Zurück
Oben