A Crypto-2008 konferencián osztrák és lengyel kutatók két figyelemre méltó támadást mutattak be az SHA-0 és SHA-1 hash függvények bizonyos változatai, valamint az orosz állam hivatalos algoritmusa, a GOST ellen.
Ezek közül az egyik egy "jól megszokott" ütközéskereső módszer (vigyázz, magas matek!), amely jellegéből adódóan főleg a digitális aláírások világában okozhat fejtörést a GOST-t használóknak, bár egyelőre nem túl sokat: a támadás 2^29-ed részére csökkenti az ütközés megtalálásához szükséges elméleti maximális számításigényt, de még így is 2^105 marad a feladat komplexitása.
A másik támadás ennél sokkal komolyabb, bár csak az SHA algoritmus csökkentett lépésszámú, legfeljebb 45 körös változataira használható, és egyelőre nincs remény a módszer kiterjesztésére. A kutatóknak sikerült lényegében visszafordítaniuk az algoritmust, ami már csak a hash algoritmusukra jellemző információveszteség miatt is figyelemre méltó, és nagyban érinti a számtalan helyen használt jelszó hashelési mechanizmusokat. A támadás két új elemet tartalmaz: egyik elemében egy választott üzenet módosításával fokozatosan halad a kívánt lenyomat felé, másrészt véletlen gráfokkal operál. Vajon hány implementációban spórolták meg a 45. utáni köröket?
Az idő úgy tűnik, hogy az üzenetpecsét algoritmusok ellen dolgozik, és az ilyen jellegű eredmények sok fejtörést fognak okozni az új algoritmusok tervezésekor. Az SHA-3 2012-re várható.
Christian Rechsberger cikke alapján.