Kryptografische Hashfunktionen sind ein wichtiger Bestandteil für sensible Anwendungen im E-Commerce- bzw.
E-Governmentbereich. Beispielsweise werden Dokumente bevor sie digital signiert (elektronisch signiert) werden,
zuerst mittels einer kryptografischen Hashfunktion komprimiert. Der so erhaltene "Fingerabdruck" der Nachricht ist
wesentlich kürzer als die Nachricht selbst. Deswegen wird schlussendlich der Fingerabdruck signiert. Damit die
Signatur auch fälschungssicher ist muss gewährleistet werden, dass zwei verschiedene Dokumente nicht denselben
Fingerabdruck liefern können. Haben zwei Dokumente denselben Fingerabdruck, so nennen wir dies das Auftreten
einer Kollision. Die Existenz von Kollisionen kann nicht gänzlich vermieden werden. Das Ziel einer guten
kryptografischen Hashfunktion ist deswegen die effiziente Konstruktion einer solchen Kollision praktisch
unmöglich zu machen.
Beinahe alle Anwendungen benutzen heutzutage die Hashfunktionen RIPEMD-160, SHA-1 oder MD5. Es ist
wohlbekannt das MD5 nur dann benutzt werden soll wenn Rückwärtskompatibilität gewährleistet werden muss.
SHA-1 ist die Hashfunktion die als Standard von den US-Behörden vorgeschlagen wurde. In den letzten Monaten
wurden Schwächen für zahlreiche Hashfunktionen bekannt. Daraus können wir folgern, dass viele kryptografische
Hashfunktionen nicht so sicher sind wie über viele Jahre hinweg angenommen wurde. Sogar Kollisionen konnten
für zahlreiche Hashfunktionen effizient konstruiert werden. Allerdings wurde für SHA-1 noch keine Kollision
gefunden.
In diesem Projekt werden wir die Sicherheit von SHA-1 und anderen Hashfunktionen untersuchen. Unsere
Methoden werden sich dabei an den neuesten kryptoanalytischen Techniken orientieren. Weiters beabsichtigen wir
unsere Methoden weiterzuentwickeln indem wir sie mit Lösungsansätzen für fundamentale mathematische
Probleme (Kodierungstheorie, Lösen von nichtlinearen Gleichungssystemen) kombinieren. Diese Verknüpfung mit
wohlbekannten mathematischen Techniken wird es uns ermöglichen, bessere Abschätzungen für die Sicherheit von
Hashfunktionen zu bekommen. Gestärkt durch unsere neuen Erkenntnisse, werden wir neue und bessere
Alternativen zu SHA-1 entwickeln.