Ausztrál kutatók egy 2^52 lépésszámú, ütközéses SHA-1 támadás részleteit tették közzé. A módszer lehetővé teszi, hogy két azonos lenyomattal rendelkező bithalmazt generáljunk. Mindez 268.435.456-szoros javulás a 160 bites lenyomat alapján elvárt, születésnap paradoxonnal számított 2^80 lépésszámnál, és 2048-szor gyorsabb Xiaoyun Wang, Anrew Yao és Fraces Yao 2005-ben bemutatott, majd továbbfejlesztett támadásánál, ami elég jó.
A helyzet ezzel együtt nem katasztofális, egyrészt mivel az a 2^52 még mindig elég sok, másrészt ezzel a módszerrel (egyelőre legalábbis) nem lehet eljátszani azt amit az MD5-tel, vagyis hogy fogunk mondjuk egy SSL tanúsítványt, amit megbuherálhatunk, mégis hiteles marad. És igen, jelszavakat is lehet vele biztonságosan hashelni. Minden esetre az SHA-1 utódját már keresik, és hosszabb lenyomathosszúságú (ezáltal ellenállóbb) változatai is léteznek az algoritmusnak.
Készült a H-Security cikke alapján.