TU Darmstadt / ULB / TUbiblio

Auf dem Weg zum SHA-3 - Die Ausschreibung eines neuen Hashfunktionenstandards durch NIST und ihre Hintergründe

Gebhardt, Max ; Illies, Georg ; Schindler, Werner (2009)
Auf dem Weg zum SHA-3 - Die Ausschreibung eines neuen Hashfunktionenstandards durch NIST und ihre Hintergründe.
Ingelheim
Konferenzveröffentlichung, Bibliographie

Kurzbeschreibung (Abstract)

Der Aufsatz beschreibt zunächst den aktuellen Stand der Angriffe gegen Hashfunktionen, wobei der SHA-1 besonderes Augenmerk genießt. Die Grundideen dieser Angriffe werden skizziert, deren Relevanz (insbesondere auch im Hinblick auf das deutsche Signaturgesetz) und denkbare Gegenmaßnahmen werden erläutert. Der zweite Teil befasst sich mit dem vom amerikanischen NIST initiierten, öffentlichen Hashalgorithmus-Wettbewerb, dessen Siegerentwurf als SHA-3 den Hashfunktionen-Standard FIPS 180-3 (enthält den SHA-1 und die SHA-2-Familie) ergänzen wird. Konkrete Anforderungen an die Kandidaten werden angesprochen. Einige Kandidaten werden vorgestellt und verwendete Designkriterien erläutert.

Typ des Eintrags: Konferenzveröffentlichung
Erschienen: 2009
Autor(en): Gebhardt, Max ; Illies, Georg ; Schindler, Werner
Art des Eintrags: Bibliographie
Titel: Auf dem Weg zum SHA-3 - Die Ausschreibung eines neuen Hashfunktionenstandards durch NIST und ihre Hintergründe
Sprache: Deutsch
Publikationsjahr: Mai 2009
Verlag: SecuMedia
Buchtitel: Sichere Wege in der vernetzten Welt - 11. Deutscher IT-Sicherheitskongress des BSI
Veranstaltungsort: Ingelheim
Kurzbeschreibung (Abstract):

Der Aufsatz beschreibt zunächst den aktuellen Stand der Angriffe gegen Hashfunktionen, wobei der SHA-1 besonderes Augenmerk genießt. Die Grundideen dieser Angriffe werden skizziert, deren Relevanz (insbesondere auch im Hinblick auf das deutsche Signaturgesetz) und denkbare Gegenmaßnahmen werden erläutert. Der zweite Teil befasst sich mit dem vom amerikanischen NIST initiierten, öffentlichen Hashalgorithmus-Wettbewerb, dessen Siegerentwurf als SHA-3 den Hashfunktionen-Standard FIPS 180-3 (enthält den SHA-1 und die SHA-2-Familie) ergänzen wird. Konkrete Anforderungen an die Kandidaten werden angesprochen. Einige Kandidaten werden vorgestellt und verwendete Designkriterien erläutert.

Freie Schlagworte: Secure Things;Hashfunktionen, Kollisionsangriffe, Signaturgesetz, NIST-Wettbewerb, SHA-1, SHA-2, SHA-3, FIPS 180-2
ID-Nummer: TUD-CS-2009-0096
Fachbereich(e)/-gebiet(e): LOEWE > LOEWE-Zentren > CASED – Center for Advanced Security Research Darmstadt
LOEWE > LOEWE-Zentren
LOEWE
Hinterlegungsdatum: 30 Dez 2016 20:23
Letzte Änderung: 17 Mai 2018 13:02
PPN:
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen