Hallo
Lieber einen Algorithmus aus der SHA2-Familie (SHA256 oder grösser).
Ich würde sogar noch weiter gehen und für neue Anwendungen etwas anderes empfehlen; es ist möglich, dass SHA2 leichter gebrochen werden wird, weil es die selbe Struktur hat wie MD5 und SHA1. Natürlich ist es auch möglich, dass SHA3, BLAKE2, etc. Probleme haben, die nur nicht offensichtlich genug waren bzw. die erst entdeckt werden, wenn es sich ausreichend lohnt sie anzugreifen.
Es ist meiner Meinung nach so sicher, wie das Amen in der Kirche, dass irgendwann jedes Verfahren angreifbar sein wird bzw. für jedes der Verfahren Kollisionen bewiesen werden. Als Konsequenz hieße das nach deiner Argumentation, es einfach von vornherein sein zu lassen. Da es hier nicht um sicherheitsrelevante Daten geht, sondern um die Prüfung auf Änderungen, sollte aktuell ein aktuell [1] nicht als angreifbar erkanntes Verfahren reichen.
Tschö, Auge
Wenn man ausreichende Vorsichtsmaßnahmen trifft, muss man keine Vorsichtsmaßnahmen mehr treffen.
Toller Dampf voraus von Terry Pratchett
Die zwei Vorkommen von „aktuell“ sind gewollt. ↩︎