Sorgfalt hin, Sorgfalt her. Früher als sicher angesehene Verfahren wurden irgendwann geknackt, sei es wegen konzeptioneller Schwächen oder wegen höherer verfügbarer Rechnerleistung oder hastenichjesehn. Ich wüsste nicht, warum das zukünftig anders sein sollte.
Falls wir irgendwann $$P \neq NP$$ beweisen sollten, könnte es darauf aufbauend beweisbar sichere Verfahren geben (ob die dann wiederum praktikabel wären, sei eine andere Frage), wenn ich mich nicht irre.
Wir wissen nicht, wie sich die Rechnerleistung entwickelt, wobei das wegen der Verfügbarkeit von mietbarer Rechnerleistung wohl nicht mehr die große Rolle spielt.
Wir können aber grob abschätzen wie groß die theoretisch mögliche Rechenkraft des sichtbaren Universums maximal sein kann (unter diversen nicht sicheren Voraussetzungen natürlich) und im Bereich der Post-Quantum-Cryptography sind das Dinge, mit denen meines Wissens nach durchaus hantiert wird auch wenn ich davon ausgehen würde, dass Crypto die zweimal länger hält als meine Lebenszeit ausreichend für meine Zwecke sein sollte.
Wir wissen auch nicht, ob in den Verfahren, bei denen „deutlich mehr Sorgfalt auf die Zukunftssicherheit gelegt [wurde] als früher“ nicht zukünftig Schwächen gefunden werden, die die Entwickler – geschweige denn wir – sich zum Zeitpunkt der Entwicklung des Verfahrens nicht hätten vorstellen können. Von Verfahren, die durch interessierte Seiten (z.B. Geheimdienste) schon bei deren Entwurf geschwächt werden, will ich erst gar nicht anfangen.
Korrekt, aber bei SHA2 wissen wir, dass durch zur MD5/SHA1-Cryptoanalyse verwandte Verfahren erste Erfolge zeigen und wie schon gesagt ist es erfahrungsgemäß einfacher bekannte Ideen zu verbessern als neue Ideen zu haben; das war schließlich der Grund für den SHA3-Wettbewerb.
Was fragst du mich das? Ich habe und hätte MD5 nicht ins Spiel gebracht, zumal MD5 nicht in die Kategorie „aktuell nicht als angreifbar“ fällt.
Ah sorry, ich wähnte mich im falschen Threadzweig.