Australische cryptografie-deskundigen hebben een methode beschreven waarmee botsingen tussen SHA-1-hashes sneller gevonden kunnen worden dan voorheen. Het werk van de onderzoekers toont aan dat SHA-1 aan vervanging toe is.
Bij de beschreven methode kan na 252 pogingen een botsing worden gevonden. De onderzoekers claimen tal van nieuwe differentiële paden te hebben gevonden die gebruikt kunnen worden bij een zogeheten Boomerang-aanval. De methode is aanzienlijk sneller dan de methode die drie Chinese onderzoekers in 2005 demonstreerden en die een tijdscomplexiteit van 263 had. Met de methode komt een praktisch uitvoerbare aanval steeds dichterbij.
Secure Hash Algorithmes worden gebruikt om de authenticiteit van bestanden en datastromen te waarborgen. Het algoritme berekent op basis van de bestandsdata een tekenreeks die uniek zou moeten zijn. Het gebruik van SHA bij andere of gewijzigde brondata zou dus een andere tekenreeks op moeten leveren, zodat onder andere gecontroleerd kan worden of er niet met bestanden geknoeid is. Het door de NSA ontworpen SHA-1 werd in 1995 door het Amerikaanse NIST gepubliceerd. Sinds de ontdekking van kwetsbaarheden in SHA-1 heeft het NIST vier aanvullende hash-functies gepubliceerd, de SHA-224, SHA-256, SHA-384, en SHA-512. Deze algoritmes, die samen als SHA-2 bekend staan, worden echter nog niet veel gebruikt.
Eind 2007 schreef het NIST een wedstrijd uit voor het bedenken van een opvolger van de huidige hashalgoritmes. Inzendingen konden tot oktober 2008 gedaan worden, maar het zal waarschijnlijk nog wel tot 2012 duren voor een winnaar wordt uitgeroepen. Die zou onder de naam SHA-3 als standaard moeten worden ingevoerd.