Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Chinezen weten SHA-1 codering sneller te kraken

19 augustus 2005 - 11:54ActueelCloud & Infrastructuur
Jasper Bakker
Jasper Bakker

Een team Chinese onderzoekers heeft hun eerder onthulde methode voor het kraken van de SHA-1 codering weten te versnellen. Dit is bekendgemaakt op de Crypto 2005-conferentie in Californië.

De Chinese onderzoekster Xiaoyun Wang die op de bijeenkomst een presentatie zou geven, kwam echter het land niet in. De autoriteiten hadden haar een visum geweigerd, melden The New York Times en de International Herald Tribune.

 

Het team, dat eerder al kwetsbaarheden in SHA-0 en SHA-1 had blootgelegd, heeft de aanvalsmethode op SHA-1 weten te verbeteren. Het aantal benodigde berekeningen is teruggebracht van 2 tot de macht 69 naar 2 tot de macht 63. Daarmee is de grens van 2 tot de macht 64, wat te boek staat als een té complexe en daardoor praktisch niet uitvoerbare berekening, gepasseerd.

 

Encryptie-expert Bruce Schneier meldt op zijn blog dat berekeningen van 2 tot de macht 64 al wel zijn uitgevoerd. Hij schat dan ook in dat het kraken van SHA-1 middels een zogeheten collision search nu zeker een valide mogelijkheid is. Hij verwacht dat onderzoekers en encryptiespecialisten met verdere verbeteringen komen voor het ontmantelen van deze encryptiemethode. Enkele varianten van SHA-2 zijn reeds ontwikkeld, waarvoor vooralsnog geen aanvalsmethodes bestaan.

Meer over

Telecom

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    ActueelGovernance & Privacy

    Microsoft: we zijn geen hulpsheriff

    ActueelCloud & Infrastructuur

    HPE-Juniper vormt blok tegen Cisco

    OpinieCloud & Infrastructuur

    Opkomst van soevereine clouds: stel dataportabiliteit centraal

    knop op toetsenbord met rolstoelsymbool
    ActueelOverheid

    Einde aan wildgroei van overheidswebsites

    big tech
    ActueelOverheid

    Na ingreep Microsoft bij ICC: kabinet waarschuwt voor afhankelijkheid Amerikaanse tech

    Europese Unie
    AchtergrondData & AI

    Wake-up call voor inkopers ai

    2 reacties op “Chinezen weten SHA-1 codering sneller te kraken”

    1. Victor schreef:
      19 augustus 2005 om 13:56

      Oei, slordig.
      SHA is geen encryptie, maar hashing. Het voornaamste doel van dit soort algoritmes is het detecteren van wijzigingen. Daarnaast zijn er andere toepassingen, zoals digitaal ondertekenen in combinatie met symmetrische of asymmetrische cryptoalgoritmes.
      Ook is het beter om te spreken van cryptografen en cryptoanalisten. Encryptiespecialisten is veel te beperkt en in relatie tot dit artikel nauwelijks van toepassing.

      Cryptography = creating and using secure codes
      Cryptanalysis = breaking other people’s codes
      Cryptology = the study of code, includes both the others

      Login om te reageren
    2. Jasper schreef:
      19 augustus 2005 om 14:43

      Ah, ai, oeps. Dank voor de correctie(s). *schaam*

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs