Ich stecke auch nicht so tief im Thema drin. Aber du kannst mal in den englischen Wikipedia Artikel reinschauen:
→ SHA-2 - Wikipedia
Und zwar in den Abschnitt Cryptanalysis and validation, inkl. der Tabelle.
Dort sieht man wie im Laufe der Jahre immer bessere theoretische Angriffe auf SHA-256/512 gefunden wurden.
SHA-256 verarbeitet und mixt den Input in 64 identischen Runden, um den letztlichen Hash zu erhalten.
Bei gleicher Funktionsweise, aber weniger Runden, sind schon Angriffe bekannt, um entweder Kollisionen zu erreichen, oder auf den ursprünglichen Input zurückzuschließen. Diese Angriffe sind besser als ein Bruteforce-Angriff, haben aber teilweise immer noch sehr hohe Komplexität. D.h. es wäre immer noch ein hoher Rechenaufwand notwendig.
Man könnte also selbst bei Erreichen der 64 Runden nicht von einem Bruch in dem Sinne sprechen, dass man direkt mit einem einfachen Rechner von heute auf morgen alle Hashes zurückrechnen kann.
Trotzdem würde ich SHA-2 als „langsam nicht mehr sicher“ betrachten, wenn der erste Angriff die 64 Runden fast erreicht, also bei voller Rundenzahl signifikant besser als Bruteforce ist. Oder wenn sich eine neue Computer-Technologie rasant dem Punkt nähert, an dem ein Angriff praktisch durchführbar wäre.
Zum Vergleich kann man sich den Vorgänger ansehen:
→ SHA-1 - Wikipedia
→ Secure Hash Algorithm – Wikipedia
Ich fasse zusammen:
Schon Anfang der 2000er Jahre gab es erste Bedenken ggü. praktisch machbaren Angriffen mit sehr hohem Rechenaufwand. 2010 wurde von vielen Seiten der Übergang auf den Nachfolger gefordert. Zwischen 2005 und 2011 wurden immer bessere Kollisions-Angriffe gefunden, die nicht den „normalen“ Aufwand von 2^80, sondern letztlich nur noch 2^60 erfordern. 2017 wurde die erste Kolission veröffentlicht. Seit 2020 kann man unterschiedliche Inputs, z.B. Dokumente, gezielt so verändern bzw. ergänzen, dass man denselben Hashwert erhält. Und trotzdem wird SHA-1 anscheinend immer noch eingesetzt.
„NIST empfiehlt, SHA-1 nicht mehr für digitale Signaturen zu verwenden, lässt die Nutzung für Anwendungszwecke, die keine Kollisionsresistenz benötigen, aber noch bis 2030 zu“.
Der Nachfolger SHA-2 wurde parallel Anfang der 2000er Jahre veröffentlicht und ein Übergang von SHA-1 auf SHA-2 wurde ebenfalls schon vor 2010 empfohlen.
Man sieht also, dass der Übergang fließend ist. Man kann bei Hash-Funktionen m.E. nicht wirklich von einem Bruch sprechen.
Genau so ist es auch. Du hast dir das schon richtig überlegt.
Allerdings benötigt man bei 2^256 möglichen Hashwerten nur einen Aufwand von 2^128 Versuchen, um durch Bruteforce eine beliebige Kollision zu erhalten. Siehe z.B.:
→ Suchergebnisse für „Geburtstagsparadoxon“ - Blocktrainer Forum
Noch viel schlimmer sind aber natürlich Angriffe, bei ein bestimmter Hashwert gezielt erreicht werden kann, oder bei denen zwei Inputs so ergänzt werden können, dass sie denselben Hash liefern.