Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 466

Hash-Kollision

Was ist Hash-Kollision?

Hash-KollisionZwei verschiedene Eingaben mit identischem kryptografischen Hash - zerstort Integritats-, Eindeutigkeits- und Signaturgarantien, die auf der Funktion beruhen.


Eine Hash-Kollision ist ein Paar unterschiedlicher Eingaben mit demselben Hash. Da Hash-Funktionen beliebige Daten auf eine feste Lange komprimieren, gibt es Kollisionen mathematisch - eine sichere Funktion macht sie aber rechnerisch unauffindbar. Ist eine Funktion gebrochen, lassen sich Zertifikate falschen, signierte Dokumente manipulieren oder Binaries vertauschen. MD5 ist seit 2004 (Wang et al.) praktisch kollidierbar und wurde von Flame zum Falschen eines Microsoft-Code-Signing-Zertifikats genutzt. SHA-1 brach 2017 mit SHAttered (Stevens et al.). Heutige Systeme sollten SHA-256, SHA-3 oder BLAKE2/BLAKE3 verwenden.

Beispiele

  1. 01

    Das SHAttered-PDF-Paar von Google und CWI (2017): zwei PDFs mit gleichem SHA-1.

  2. 02

    Flame (2012) nutzte eine MD5-Chosen-Prefix-Kollision zur Falschung eines Microsoft-Terminal-Server-Zertifikats.

Häufige Fragen

Was ist Hash-Kollision?

Zwei verschiedene Eingaben mit identischem kryptografischen Hash - zerstort Integritats-, Eindeutigkeits- und Signaturgarantien, die auf der Funktion beruhen. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet Hash-Kollision?

Zwei verschiedene Eingaben mit identischem kryptografischen Hash - zerstort Integritats-, Eindeutigkeits- und Signaturgarantien, die auf der Funktion beruhen.

Wie funktioniert Hash-Kollision?

Eine Hash-Kollision ist ein Paar unterschiedlicher Eingaben mit demselben Hash. Da Hash-Funktionen beliebige Daten auf eine feste Lange komprimieren, gibt es Kollisionen mathematisch - eine sichere Funktion macht sie aber rechnerisch unauffindbar. Ist eine Funktion gebrochen, lassen sich Zertifikate falschen, signierte Dokumente manipulieren oder Binaries vertauschen. MD5 ist seit 2004 (Wang et al.) praktisch kollidierbar und wurde von Flame zum Falschen eines Microsoft-Code-Signing-Zertifikats genutzt. SHA-1 brach 2017 mit SHAttered (Stevens et al.). Heutige Systeme sollten SHA-256, SHA-3 oder BLAKE2/BLAKE3 verwenden.

Wie schützt man sich gegen Hash-Kollision?

Schutzmaßnahmen gegen Hash-Kollision kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Verwandte Begriffe