<div>Which is a good reason to use both md5 and sha1.  the two together will be more than sufficient as the chances of both colliding are nil. </div>
<div> </div>
<div>IMHO the md5 collisions are not really going to have an impact in every day use; (offtopic) imagine the case where md5 is not "valid" AND source includes some sort of payload.<br><br> </div>
<div><span class="gmail_quote">On 11/27/05, <b class="gmail_sendername">Chosechu</b> <<a href="mailto:chosechu@gmail.com">chosechu@gmail.com</a>> wrote:</span>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid"><br>Do not use MD5 for cryptographic signatures!<br>It has been broken. Have a look at:<br><br><a href="http://www.cits.rub.de/MD5Collisions/">
http://www.cits.rub.de/MD5Collisions/</a><br><br>for meaningful human-readable documents hashing to the<br>same MD5 sum.<br><br>Looks like SHA1 is taking the same path as MD5.<br>Other hash functions with a longer future could
<br>be SHA-256, SHA-512.<br><br>--<br>Chosechu<br><br><br>David Teague(T-bird acct) wrote:<br>> Tristan Wibberley wrote:<br>><br>>> David Teague(T-bird acct) wrote:<br>>><br>>>> That is one use for MD5 check sums. It doesn't make the
<br>>>> file inviolable, but it gives the recipient an almost unbreakable<br>>>> check against tampering.<br>>>><br>>><br>>> MD5 based signatures probably don't do that anymore. md5 is now pretty
<br>>> easy to break (a researcher recently released a tool to find md5<br>>> collisions) and any file format that enables you to make changes that<br>>> are not apparent when rendered is extremely susceptible to such attacks.
<br>>> That includes pdf and postscript. You should certainly be using at least<br>>> SHA-1 for this now.<br>>><br>> Well Dang! Is there a mechanism that is better<br>> than MD5 (i.e. that is 'almost' unbreakable) ??
<br>><br>> A slightly different way might be to encrypt. There is<br>> 128 bit encryption .... is it any good for this purpose?<br>> The theory says that given sufficient computing power,<br>> any encryption can be broken. I would like to find one
<br>> that nobody but a government (or Microsoft) will have<br>> the resources to break it -- at least for a year or two.<br>><br>> Warm Regards<br>> David<br>><br>> -- -- David Teague, <a href="http://cs.wcu.edu/~dbt">
cs.wcu.edu/~dbt</a> -- Advocating Free Software and<br>> Double Bass tuned in fifths -- Classical Bass <a href="http://www.dennismasuzzo.com">www.dennismasuzzo.com</a>;<br>> <a href="http://www.silviodallatorre.com">
www.silviodallatorre.com</a>; <a href="http://www.joelquarrington.com">www.joelquarrington.com</a> -- Jazz Upright Bass<br>> Red Mitchell, <a href="http://home.teleport.com/~mimuma/">home.teleport.com/~mimuma/</a>; <a href="http://www.larryholloway.com/">
www.larryholloway.com/</a>;<br>><br>><br><br>--<br>ubuntu-users mailing list<br><a href="mailto:ubuntu-users@lists.ubuntu.com">ubuntu-users@lists.ubuntu.com</a><br><a href="http://lists.ubuntu.com/mailman/listinfo/ubuntu-users">
http://lists.ubuntu.com/mailman/listinfo/ubuntu-users</a><br></blockquote></div><br>