|
|
Zeile 1: |
Zeile 1: |
| ; Schwachstellen von SHA-1
| | #WEITERLEITUNG [[Secure Hash Algorithm#SHA-1]] |
| * Insbesondere können Kollisionen bei SHA-1 mit 263 Operationen gefunden werden, und neuere Ergebnisse deuten sogar auf eine geringere Komplexität hin.
| |
| * ECRYPT II und NIST empfehlen daher, SHA-1 nicht für die Erzeugung digitaler Signaturen und für andere Anwendungen zu verwenden, die Kollisionssicherheit erfordern.
| |
| * Die Verwendung von SHA-1 bei der Nachrichtenauthentifizierung, z. B. HMAC, ist nicht unmittelbar gefährdet.
| |
| Wir empfehlen die Verwendung von SHA-2, wann immer verfügbar.
| |
| * Da SHA-2 von älteren Versionen von TLS nicht unterstützt wird, kann SHA-1 für die Nachrichtenauthentifizierung verwendet werden, wenn eine höhere Kompatibilität mit einer größeren Anzahl von Clients erforderlich ist.
| |
| Unsere Konfigurationen A und B spiegeln dies wider.
| |
| * Während die Konfiguration A kein SHA-1 enthält, ist die Konfiguration B kompatibel mit einer größeren Anzahl von Clients.
| |
|
| |
|
| [[Kategorie:Kryptografie/Algorithmus]] | | [[Kategorie:Kryptografie/Algorithmus]] |
| | [[Kategorie:Abkürzung]] |