Die Kryptologen-Welt ist eifrig auf der Suche nach einem potenziellen Nachfolger der aktuellen Hash-Standards, nachdem die chinesische Professorin Wang Xiaoyun Schwachstellen in SHA-1 und MD5 ...
Das National Institute of Standards and Technology (NIST) hat sich nach langem Zögern dazu entschlossen, einen öffentlichen Wettbewerb für den Nachfolger des Hash-Algorithmus SHA-1 auszuschreiben. Im ...
Angesichts möglicher Hash-Kollisionen scheinen die Tage der beiden Sicherheitsalgorithmen SHA-1 und MD5 gezählt. Brauchbare Alternativen sind allerdings noch nicht in Sicht. MÜNCHEN (COMPUTERWOCHE) – ...
Durch den erfolgreichen Angriff von Google und CWI ist die Sicherheit oder Unsicherheit des Hash-Algorithmus zur sicheren Signatur von Inhalten „SHA-1“ in aller Munde. Manche Publikationen sprechen ...
Die Grundlagen: Was ist ein Hash? Ein Hash ist das Ergebnis einer mathematischen Funktion, die aus einer beliebig großen Eingabemenge eine Ausgabe fester Länge erzeugt. Diese Ausgabe wird als Hashwert ...
Eine kryptografische Prüfsummer wird erstellt, in dem eine komplexe Reihe von mathematischen Operationen in Form eines kryptografischen Algorithmus durchgeführt wird. Dies übersetzt die Daten in der ...
Eine neue Schwachstelle im RADIUS-Authentifizierungsprotokoll bedroht die Netzwerksicherheit. Die Schwachstelle, genannt BlastRADIUS, ermöglicht es Angreifern, sich unbefugt Zugang zu Netzwerkgeräten ...