Op een weblog over security wordt gemeld dat het SHA-1-encryptiealgoritme gekraakt is door een team Chinese wetenschappers. In het rapport wordt onder andere beschreven dat er nu slechts nog 269 bruteforcepogingen nodig zijn in plaats van de 280 zoals voorheen gedacht werd. Dit betekent dat het met voldoende rekenkracht mogelijk wordt voor een bekende SHA-1-hash een collision te berekenen, data die dezelfde hashingsleutel oplevert als het oorspronkelijke bericht. Dit werd met de 280 mogelijkheden die tot nog toe vereist waren niet realistisch geacht. In augustus 2004 werd al gemeld dat SHA-0 onveilig bleek te zijn. Met een bepaald algoritme was men toen in staat een zogenaamde collision te berekenen.
Toen al werd er gezegd dat het met een aanpassing van dit algoritme waarschijnlijk ook mogelijk zou zijn hetzelfde te bewerkstelligen voor het SHA-1-algoritme en ook MD5, een veelgebruikt algoritme om downloads te verifiëren, zou niet veilig zijn door de mogelijkheid collisions te berekenen. SHA-1 sleutels worden voornamelijk gebruikt als digitale handtekening of om bestanden op cd's of images te verifiëren. Het is met de huidige kennis overigens nog niet mogelijk om op eenvoudige wijze een bericht te genereren met een vooraf bepaalde hash. In het verleden is echter wel gebleken dat deze ontdekking de aanleiding kan vormen tot het alsnog onveilig blijken van een algoritme.
