Gebhardt, Max ; Illies, Georg ; Schindler, Werner (2009)
Auf dem Weg zum SHA-3 - Die Ausschreibung eines neuen Hashfunktionenstandards durch NIST und ihre Hintergründe.
Ingelheim
Konferenzveröffentlichung, Bibliographie
Kurzbeschreibung (Abstract)
Der Aufsatz beschreibt zunächst den aktuellen Stand der Angriffe gegen Hashfunktionen, wobei der SHA-1 besonderes Augenmerk genießt. Die Grundideen dieser Angriffe werden skizziert, deren Relevanz (insbesondere auch im Hinblick auf das deutsche Signaturgesetz) und denkbare Gegenmaßnahmen werden erläutert. Der zweite Teil befasst sich mit dem vom amerikanischen NIST initiierten, öffentlichen Hashalgorithmus-Wettbewerb, dessen Siegerentwurf als SHA-3 den Hashfunktionen-Standard FIPS 180-3 (enthält den SHA-1 und die SHA-2-Familie) ergänzen wird. Konkrete Anforderungen an die Kandidaten werden angesprochen. Einige Kandidaten werden vorgestellt und verwendete Designkriterien erläutert.
Typ des Eintrags: | Konferenzveröffentlichung |
---|---|
Erschienen: | 2009 |
Autor(en): | Gebhardt, Max ; Illies, Georg ; Schindler, Werner |
Art des Eintrags: | Bibliographie |
Titel: | Auf dem Weg zum SHA-3 - Die Ausschreibung eines neuen Hashfunktionenstandards durch NIST und ihre Hintergründe |
Sprache: | Deutsch |
Publikationsjahr: | Mai 2009 |
Verlag: | SecuMedia |
Buchtitel: | Sichere Wege in der vernetzten Welt - 11. Deutscher IT-Sicherheitskongress des BSI |
Veranstaltungsort: | Ingelheim |
Kurzbeschreibung (Abstract): | Der Aufsatz beschreibt zunächst den aktuellen Stand der Angriffe gegen Hashfunktionen, wobei der SHA-1 besonderes Augenmerk genießt. Die Grundideen dieser Angriffe werden skizziert, deren Relevanz (insbesondere auch im Hinblick auf das deutsche Signaturgesetz) und denkbare Gegenmaßnahmen werden erläutert. Der zweite Teil befasst sich mit dem vom amerikanischen NIST initiierten, öffentlichen Hashalgorithmus-Wettbewerb, dessen Siegerentwurf als SHA-3 den Hashfunktionen-Standard FIPS 180-3 (enthält den SHA-1 und die SHA-2-Familie) ergänzen wird. Konkrete Anforderungen an die Kandidaten werden angesprochen. Einige Kandidaten werden vorgestellt und verwendete Designkriterien erläutert. |
Freie Schlagworte: | Secure Things;Hashfunktionen, Kollisionsangriffe, Signaturgesetz, NIST-Wettbewerb, SHA-1, SHA-2, SHA-3, FIPS 180-2 |
ID-Nummer: | TUD-CS-2009-0096 |
Fachbereich(e)/-gebiet(e): | LOEWE > LOEWE-Zentren > CASED – Center for Advanced Security Research Darmstadt LOEWE > LOEWE-Zentren LOEWE |
Hinterlegungsdatum: | 30 Dez 2016 20:23 |
Letzte Änderung: | 17 Mai 2018 13:02 |
PPN: | |
Export: | |
Suche nach Titel in: | TUfind oder in Google |
Frage zum Eintrag |
Optionen (nur für Redakteure)
Redaktionelle Details anzeigen |