hash: Eindeutige Prüfziffer aus einem String bilden

Beitrag lesen

Es ist meiner Meinung nach so sicher, wie das Amen in der Kirche, dass irgendwann jedes Verfahren angreifbar sein wird bzw. für jedes der Verfahren Kollisionen bewiesen werden.

Ich bin mir da nicht sicher, beim Design/Test aktueller Crypto-Algorithmen wird meinem Empfinden nach deutlich mehr Sorgfalt auf die Zukunftssicherheit gelegt als früher.

Natürlich kann es sein, dass morgen jemand einen konstruktiven Beweis für $$P=NP$$ auf den Tisch legt oder einen Quanten-Computer hinstellt, der so ziemlich alle aktuell verwendete Crypto kaputt macht, aber ich halte das nicht für wahrscheinlich. Ich halte es für wahrscheinlicher, dass wir zu meiner Lebzeit tatsächlich Algorithmen nutzen werden, die in der Restexistenz der Menschheit nicht gebrochen werden (hey, eine Wette, die ich zu meiner Lebzeit nicht verlieren kann).

Als Konsequenz hieße das nach deiner Argumentation, es einfach von vornherein sein zu lassen.

Das ist eine selbst mir zu pessimistische Ansicht. Im einen Falle empfehle ich ein Verfahren, mit bereits bekannten Problemen im anderen eins bei dem ich zukünftige Probleme nicht mathematisch sicher ausschließen kann; da ist für mich ein ausreichend großer Abstand dazwischen.

Da es hier nicht um sicherheitsrelevante Daten geht,

Bist du sicher (ich würde auch vermuten, dass es so ist, aber sicher wäre ich mir nicht)? Falls es sich bei den nicht näher spezifizierten Texten z.B. um Mietverträge in PDF-Form handelt, wäre SHA-1 für den Zweck gefährlich: https://forum.selfhtml.org/self/2018/jan/3/eindeutige-pruefziffer-aus-einem-string-bilden/1711324#m1711324

SHA1 wird im Moment z.B. in git eingesetzt und vermutlich ist das nach aktuellem Stand kein Problem, aber auch da wäre es mir lieber, wenn SHA1 durch etwas besseres ersetzt würde, bevor es ein akutes Problem wird. Die Vergangenheit hat gezeigt, dass einen vorhandenen Angriff zu verbessern erheblich einfach ist, als einen komplett neuen Angriffsvektor zu finden.

sondern um die Prüfung auf Änderungen, sollte aktuell ein aktuell nicht als angreifbar erkanntes Verfahren reichen.

Auch hier die Frage: Was spricht für MD5?