Cryptografische experts hebben tijdens de Crypto 2006 conferentie een aanval gedemonstreerd tegen een aangepaste variant van het SHA-1 hash algoritme. Door de nieuwe methode is het voor de eerste keer mogelijk om een deel van het bericht zelf te selecteren. Voorgaande aanvallen, zoals die van de Chinese onderzoeker Xiaoyun Wang, konden alleen verschillende hash twins van dezelfde lengte vinden, die beiden uit onleesbare tekst bestonden.
Hoewel de demonstratie alleen beperkt was tot de SHA-1 variant in 64 stappen, kan het volgens de experts ook gebruikt worden voor een aanval op de standaard 80 stappen variant. Dit betekent dat SHA-1 in principe als gekraakt moet worden beschouwd.
Christian Rechberger, die de aanval met zijn collega Christophe De Cannière ontwikkelde, liet weten dat een kwart van tekst vrijelijk geselecteerd kan worden. De overige 75% wordt bepaalt door de aanval. Door het optimaliseren van de aanval zou men echter meer tekst moeten kunnen selecteren. De nieuwe aanval betekent dat aanvallen tegen de kleinere SHA-1 variant op hetzelfde niveau zitten als aanvallen tegen het oude MD5 alogritme. De voorheen succesvolste aanval, die van Wang, was niet bruikbaar, omdat de gevonden hash twins altijd onleesbaar waren.
SHA-1 is nog altijd, ondanks de ontwikkeling van nieuwe aanvallen, het meest gebruikte algoritme. Hoewel de nieuwe aanvalsmethode nog voor de normale SHA-1 standaard geimplementeerd moet worden, is het tijd dat er een opvolger komt, zo gaat Heise verder.
Deze posting is gelocked. Reageren is niet meer mogelijk.