First set of converted pages
[gnupg-doc.git] / web / faq / weak-digest-algos.org
1 #+TITLE: Weak Digest Algorithms --- GnuPG.org
2
3 * Weak Digest Algorithms
4
5    or, what does the warning "digest algorithm X is deprecated" mean?
6
7
8
9 * What to do
10
11      - If you see this warning when creating a new signature or a new
12        key, you are using an option to force GPG to use a certain digest
13        (hash) algorithm. Please check your gpg.conf file and remove
14        options mentioning the MD5 algorithm.
15      - If you see this warning when verifying a signature, the creator of
16        this signature used the MD5 algorithm. Depending on your security
17        needs you may or may not want to trust this signature. See below
18        for details.
19      - If you see this warning when selecting or validating a key, that
20        key or one of the key signatures are made using MD5. Depending on
21        your security needs you may or may not want to consider this key
22        valid. See below for details.
23
24
25 * Problems with digest algorithms
26
27    As of now, the only digest algorithm used by GnuPG which has severe
28    weaknesses is the MD5 algorithm. In particular it is easy to create
29    two files yielding the same digest value. The result is that a
30    signature on one text may be valid for a second text as well. The
31    creator of the signature can use this for certain attacks.
32    (Technically this is called a collision attack.)
33
34    It is currently not possible to create an arbitrary text matching a
35    given digest (and thus a signature). However, researchers are working
36    on methods to achieve this (known as a pre-image attack). We can't say
37    how long it will take them to come up with such an attack. Thus it is
38    better to entirely avoid the MD5 algorithm and don't put any value in
39    signatures based on MD5.
40
41    Although the SHA-1 algorithm shows signs of weaknesses as well, it is
42    still very hard and time consuming to create collisions. Mounting a
43    pre-image attack is still far out of reach. Thus for the standard use
44    of GnuPG, the signature based on SHA-1 are still fine. To be prepared
45    for future developments, GnuPG is moving forward and some defaults
46    have been changed to prefer SHA-256 over SHA-1. If in a few years the
47    installed code base of modern GnuPG versions is large enough we are
48    prepared to deprecate SHA-1 then.
49
50
51
52
53 #   Copyright (C) 2002-2004 Free Software Foundation, Inc.
54 #
55 #   Written by Werner Koch (2006-03-22 11:55:44).