In januari meldde GOVCERT dat MD5 niet meer veilig is en dat SHA-1 een redelijk veilig alternatief is. Nu hebben Australische onderzoekers een nieuwe manier beschreven om sneller "collisions" bij het SHA-1 algoritme op te wekken. Met die methode kan zo'n collision met "slechts" 252 pogingen gevonden worden. Om het collisionproces te vermakkelijken, hebben de onderzoekers een "boomerang attack" gecombineerd.
Kraakmethoden
Eind vorig jaar kwam het MD5 algoritme onder vuur te liggen doordat onderzoekers met 200 Playstations3 SSL certficaten vervalsten om zo MD5 collisions te vinden. Nu staat wellicht SHA-1 hetzelfde lot te wachten volgens de hashexperts. De hackers moeten nog wel steeds beide hashberichten in handen hebben. "Pre-image" aanvallen, waar aanvallers pogen een nieuw legitiem bericht te genereren waarbij de hash van een bestaand bericht wordt gebruikt, blijven nog steeds mogelijk.
SHA-3
Om die reden heeft de US National Institute of Standards and Technology (NIST) vorig jaar een wedstrijd gestart om een nieuw hash algoritme te vinden. Op 31 oktober 2008 kwamen er 51 inzendingen binnen en het winnende algoritme, dat SHA-3 zal heten, wordt dan in 2010 de nieuwe officiële standaard.
Deze posting is gelocked. Reageren is niet meer mogelijk.