Im Dialog Angriff auf den Hashwert der digitalen Signatur wird ein Verfahren vorgestellt, mit dem der Hashwert der digitalen Signatur angegriffen werden kann (der Angriff ist unabhängig vom Hashverfahren).
In dieser Implementierung können Sie die Länge der übereinstimmenden Bits des Hashwertes variabel festlegen. Danach kann man sich direkt die zwei veränderten Dokumente ansehen, die verschiedenen Inhalt aber gleichen Hashwert (auf den gewählten signifikanten Stellen) haben.
Praktische Experimente mit Hilfe der Implementierung in CrypTool wurden durchgeführt, um Teilkollisionen zu finden (das bedeutet, dass man variabel die signifikante Bitlänge immer höher setzte, aber unterhalb der Länge des gesamten Hashwertes blieb): So konnten im Zeitraum von Tagen auf einem einzigen PC in der künstlich auf 72 Bit verkürzten MD5-Hashfunktion Teilkollisionen gefunden werden. In der Arbeit von Hr. Blumenstein wird erläutert, dass digitale Signaturen mit Hashverfahren bis zu 128 Bit Länge gegenüber massiv parallelen Verfahren heutzutage angreifbar sind!
Dies bestätigt das vorsichtige Vorgehen des BSI (Bundesamt für Sicherheit in der Informationstechnik), für Hashverfahren wie RIPEMD oder SHA-1 schon frühzeitig einen genügend großen Sicherheitspuffer gegenüber den aktuellen Erkenntnissen zu fordern.
Diese Implementierung führt die Kollisionssuche mit Brute-Force-Verfahren durch (generischer Angriff). Moderne Durchbrüche seit 2004 fanden zusätzliche Verfahren, die Strukturschwächen innerhalb der Hashverfahren ausnutzen. Weitere Details finden Sie im CrypTool-Skript.