Welche Hashfunktionen unsicher bzw. sicher sind habe ich bereits bei den
jeweiligen Beschreibungen der Funktionen
MD4, MD5, SHA und SHA-1
(alle unsicher), der
SHA-2-Familie
(ab 256 Bit Hashlänge, also SHA-256, noch einige Jahre sicher) und
SHA-3
(ebenfalls noch einige Jahr sicher) erwähnt. Aber was die
Angriffe genau bedeuten wurde bisher nicht erklärt. Jetzt ist es soweit.
Die Hashfunktionen der
SHA-2-Familie
sind noch für einige Zeit sicher. Trotzdem gibt es bereits einen
Nachfolger: 2007 startete das US-amerikanischen National Institute of
Standards and Technology (NIST) einen
Wettbewerb
zur Suche nach einem neuen kryptographischen Hashalgorithmus als
Nachfolger von SHA-2, genannt SHA-3. So ein Wettbewerb hatte sich bereits
bei der Suche nach dem DES-Nachfolger
AES
bewährt, und auch bei der Suche nach SHA-3 war man erfolgreich.
2. November 2007: Das NIST startet eine neue Castingshow
Nachdem die weit verbreiteten Hashfunktionen
MD4, MD5, SHA und SHA-1
alle Schwächen zeigten, war es Zeit für eine neue sichere
Hashfunktion. Das war und ist die Funktion SHA-2. Die es so gar nicht
gibt, denn es handelt sich um mehrere Funktionen mit unterschiedlichen
Ausgabelängen. Die Algorithmen der SHA-2-Familie wurden erstmals in
FIPS PUB 180-2
(PDF)
(in dem auch SHA-1 definiert ist) spezifiziert. SHA-2 ist zwar
ein Nachfolger von SHA-1, aber zumindest bisher noch sicher.
Neuere Hashfunktionen als der bereits vorgestellte Algorithmus
MD2
sind MD4 und MD5 sowie SHA und SHA-1. Wobei "Neuer" erst mal sehr
relativ ist und außerdem nicht gleichzeitig auch "Sicher"
bedeutet.