l+f: MD5 als Post-Quantum-Krypto-Verfahren

Angeblicher Durchbruch beim Angriff auf Krypto-Verfahren entpuppt sich als heiße Luft.

In Pocket speichern vorlesen Druckansicht 30 Kommentare lesen

(Bild: PhotoworldPro/Shutterstock.com)

Lesezeit: 2 Min.

Aktuelle Nachrichten wie die von Businesswire zur Entdeckung einer Schwäche in Post-Quantum-Krypto-Verfahren lassen Kryptografen die Haare zu Berge stehen. Denn die angeblich von einer Firma namens Terra Quantum aufgezeigten Schwächen beziehen sich auf MD5.

Terra Quantum hat demnach aufgedeckt, dass ein "Quantum Annaeler mit 20.000 Qubits" MD5 knacken könnte. Ja, es geht dabei um das kryptografische Hash-Verfahren, das etwa das CC-CERT bereits 2008 als geknackt bezeichnete: "it should be considered cryptographically broken and unsuitable for further use". Die angebliche Entdeckung ist also nur heiße Luft.

Die Schwächen betreffen nicht AES, das zwar in diesem Kontext gleich mehrfach genannt wird. Aber da strotzen die Texte von Fehlern wie der Behauptung, dass MD5 und AES zur gleichen Klasse von Krypto-Funktionen gehörten – nämlich zu den kryptografischen Hash-Funktionen. AES dient nur als Brückenschlag zur Post-Quanten-Kryptografie, wo das symmetrische Verschlüsselungsverfahren tatsächlich eine tragende Rolle spielt.

AES ist jedoch weder verwandt noch verschwägert mit MD5. Und niemand, der auch nur die geringste Ahnung von Kryptografie hat, käme auf die Idee, MD5 für Post-Quanten-Kryptografie zu nutzen. Das sollte man bei den in diesem Kontext angeführten Informationen zur "unknackbaren Datenübertragung" von Terra Quantum im Hinterkopf behalten. Der Fairness halber sei aber erwähnt, dass die Zitate aus den Medien stammen; bei Terra Quantum selbst konnten wir keinen Hinweis auf den angeblichen Durchbruch finden.

Siehe dazu auch:

Mehr Infos

lost+found

Die heise-Security-Rubrik für Kurzes und Skurriles aus der IT-Security.

Alle l+f Meldungen in der Übersicht

(ju)