Tach!

> http://www.mail-archive.com/cryptography%40metzdowd.com/msg02554.html
>

Nun ja, das heisst nur da� es (mindestens) eine Kollision gibt, d.h.
f�r den SHA-0 algorithmus zwei unterschiedliche Nachrichten denselben
Hashwert liefern. Die Nachrichte sind da ja gepostet - ich bezweifle
da� die irgendwer ernsthaft als Passwort verwendet, die ausf�hrbaren
Programmen entsprechen oder sonstwo Sinn machen wo gehasht wird.
Durch die Existenz einer Kollision ist der Hash zwar nicht mehr ganz
soooo stark, aber meines Erachtens stark genug, da� er noch praktisch
verwendbar bleibt. Auf der CRYPTO soll angeblich auch eine MD5-
kollision vorgestellt werden. Warten wir ab. Und laut Ed felten
k�nnte SHA-1 auch eine haben:

<http://www.freedom-to-tinker.com/archives/000661.html>

Da schreibt er auch zum Thema Kollisionen in Hashfunktionen:

"If true, this would mean that the SHA-1 function, which is widely
used, does not have the cryptographic properties that it is supposed
to have."

In anderen Worten, die Funktion ist mathematisch gesehen anders
beschaffen als angenommen - ws nicht automatisch 'f�r den Zweck
unbrauchbar' heisst.

Aber:

"The finding of a single collision in SHA-1 would not, by itself,
cause much trouble, since one arbitrary collision won't do an
attacker much good in practice. But history tells us that such
discoveries are usually followed by a series of bigger discoveries
that widen the breach, to the point that the broken primitive becomes
unusable."

So, das langt f�rs erste zum Thema, denke ich.

                  Bernd
"If at first you don't succeed... So much for skydiving." - Henry
Youngman.


_______________________________________________
Coffeehouse Mailingliste, Postings senden an:
[EMAIL PROTECTED]
An-/Abmeldung und Suchfunktion unter:
http://www.glengamoi.com/mailman/listinfo/coffeehouse

Antwort per Email an