1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Hash-Funktion: Entwurf für SHA…

Halbwissen und Relativierungen im Artikel

  1. Thema

Neues Thema


  1. Halbwissen und Relativierungen im Artikel

    Autor: squido 05.04.14 - 20:12

    "Obwohl mit der SHA-2-Familie weiterhin Hash-Funktionen zur Verfügung standen, die bis heute als sehr sicher gelten, startete das Nist einen Wettbewerb, um die Forschung voranzutreiben und eine neue, bessere Hash-Funktion auszuwählen. "

    SHA 2 basiert auf dem SHA 1 Algorithmus, somit ist der nur so sicher bzw. unsicher wie SHA 1. Da ist es auch unprofessionell zu behaupten, dass ein Kryptoalgorithmus "sehr sicher" sei.

    Wie sicher SHA 1 ist, kann sich jeder selbst beantworten, wenn er sich die Frage stellt, wieso SHA 2 und SHA 3 entwickelt wurde. Denn nur weil es keine bestätigten Treffer gab, heißt es nicht, dass es nicht so ist.

  2. Re: Halbwissen und Relativierungen im Artikel

    Autor: smurfy 06.04.14 - 14:20

    squido schrieb:
    --------------------------------------------------------------------------------
    > SHA 2 basiert auf dem SHA 1 Algorithmus, somit ist der nur so sicher bzw.
    > unsicher wie SHA 1. Da ist es auch unprofessionell zu behaupten, dass ein
    > Kryptoalgorithmus "sehr sicher" sei.

    Der Autor behauptet ja auch nicht von sich aus, dass SHA2 "sehr sicher _ist_". Er hat lediglich geschrieben, dass SHA2 als sehr sicher _gilt_. Damit will er die allgemeine Meinung zu SHA2 in der Welt wiedergeben. Und in der Welt gilt SHA2 - jedenfalls aktuell - immer noch als sehr sicher. Genau das gibt der Autor mit "gelten" wieder. Dass SHA2 als sehr sicher gilt, muss bei dieser Aussage noch gar nicht mal die Meinung des Autors selbst sein. Er selbst könnte SHA2 für unsicher halten, was nichts daran ändern würde, dass SHA2 in der Welt als sehr sicher gilt.

    > Wie sicher SHA 1 ist, kann sich jeder selbst beantworten, wenn er sich die
    > Frage stellt, wieso SHA 2 und SHA 3 entwickelt wurde. Denn nur weil es
    > keine bestätigten Treffer gab, heißt es nicht, dass es nicht so ist.

    Das ist doch nun Haarspalterei von dir. Du könntest genauso gut sagen, dass die Relativitätstheorie ungültig ist. Denn nur weil es bisher noch keinen gegenteiligen Beweis gibt, muss es nicht heißen, dass dem auch so ist. Aber das ändert nicht im geringsten etwas daran, dass so lange es keinen gegenteiligen Beweis gibt, die Relativitätstheorie in der Welt immer noch als gültig angesehen wird. Oder willst du jetzt auch die Relativitätstheorie als ungültig erklären, nur weil es noch keinen gegenteiligen Beweis gibt? Ebenso verhält es sich auch mit SHA2. So lange es keine bestätigten Angriffsmöglichkeiten gibt, _gilt_ es als sicher.

  3. Re: Halbwissen und Relativierungen im Artikel

    Autor: Nerd_vom_Dienst 06.04.14 - 15:55

    squido schrieb:
    --------------------------------------------------------------------------------
    > "Obwohl mit der SHA-2-Familie weiterhin Hash-Funktionen zur Verfügung
    > standen, die bis heute als sehr sicher gelten, startete das Nist einen
    > Wettbewerb, um die Forschung voranzutreiben und eine neue, bessere
    > Hash-Funktion auszuwählen. "
    >
    > SHA 2 basiert auf dem SHA 1 Algorithmus, somit ist der nur so sicher bzw.
    > unsicher wie SHA 1. Da ist es auch unprofessionell zu behaupten, dass ein
    > Kryptoalgorithmus "sehr sicher" sei.
    >
    > Wie sicher SHA 1 ist, kann sich jeder selbst beantworten, wenn er sich die
    > Frage stellt, wieso SHA 2 und SHA 3 entwickelt wurde. Denn nur weil es
    > keine bestätigten Treffer gab, heißt es nicht, dass es nicht so ist.

    Grundsätzlich sollte gelten sobald auch nur der geringste Verdacht besteht, dass etwas kompromittiert werden kann, sollte ein Nachfolger entwickelt werden.

  4. Re: Halbwissen und Relativierungen im Artikel

    Autor: Anonymer Nutzer 06.04.14 - 17:52

    Also ich hab den verdacht das sha-3 unsicher sein könnte. Wird zeit für sha-4

  5. Re: Halbwissen und Relativierungen im Artikel

    Autor: Anonymer Nutzer 06.04.14 - 18:01

    Wenn Du in der Lage bist, Deinen Verdacht auch zu begründen, dann ja.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT-Innovation-Manager*in (w/m/d)
    Bundesanstalt für Immobilienaufgaben, Berlin, Potsdam, Bonn
  2. IT-Service Desk Manager und IT & OT -Device Administrator (m/w/d) Kennziffer 23/37 | Vollzeit
    SONAX GmbH, Neuburg an der Donau
  3. Global Procurement Expert (m/f/d)
    Advantest Europe GmbH, Böblingen
  4. Systemadministrator*in ARD Zentrale Mediensysteme (ARD-Sternpunkt)
    Hessischer Rundfunk Anstalt des öffentlichen Rechts, Frankfurt am Main

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de