murph hat geschrieben:ich nicht aber chinesische mathematiker, die herausgefunde haben, dass man vom md5 DOCH den ursprünglichen byte herausbekommen kann.
Was die geschafft haben ist, eine Kollision zu erzeugen. Das heisst, zwei Nachrichten/Dateien zu finden, die die gleiche MD5 Summe haben.Ihr Verfahren lässt sich aber glaube ich nicht anwenden, um zu einer gegebenen MD5 eine Datei mit jener Hash zu finden, Und erst recht noch nicht, zu einer gegebenen Nachricht und MD5 die Nachricht so umzuändern, dass die gewünschte MD5 rauskommt. Letzteres ist das, was einen Angreifer interessiert. Denn wenn du eine Nachricht, bekommst, die von deinem Freund signiert ist, und deren Inhalt nur "lksgpae9ut+2tägjgofüsj" ist, merkst du, dass da was nicht stimmt.
Wofür der Angriff noch nützlich sein kann, ist z.B. bei Versionskontrollsystemen oder allgemein Dateisystem, die einen Dateiinhalt mit der entsprechenden MD5 identifizieren. Schaffst du es jetzt, zwei Dateien mit der gleichen MD5 zu haben, kannst du das System durcheinanderbringen, da diese Dateien für das System identisch sind.
Dennoch war der Angriff ein Schritt in die "richtige" Richtung und ausreichend, MD5 als ungenügend für sichere Signierung anzusehen (was sich schon früher abzeichnete, von daher war keiner so wirklich überrascht)
@droptix: Die Prüfsummendatei ist nicht irrelevant, schließlich gilt sie der Überprüfung. Und die Vermutung liegt nunmal nahe, dass es, wenn es einen Fehler gibt, auch mehrere gibt.