Diskussion:Secure Hash Algorithm

Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 16. April 2016 um 20:30 Uhr durch Motte001 (Diskussion | Beiträge). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Letzter Kommentar: vor 9 Jahren von Motte001 in Abschnitt SHA1 auslagern?
Zum Archiv
Wie wird ein Archiv angelegt?

Charaktereigenschaften

Idee von meiner Seite, das die Eigenschaften eines Algorithmen (Beispiele: Stärke, Ein-, Ausgabegrößen, Typ, von wann etc.) in einer kleinen Tabelle rechts des Textes, ähnlich [1] einbaut werden. Bitte Kommentare!

Halte ich für eine sehr gute Idee. Was sollte denn in der Tabelle stehen? nur die Hashgrößen oder auch z.B. die benötigte Zeit zum verschlüsseln knacken, etc? Ich meine desto mehr desto besser. --Kockmeyer 08:19, 22. Mär. 2007 (CET)Beantworten

Algorithmus

Hallo! Wenn jemand den SHA-1 SHA-256 etc Algorithmus erklären könnte, bitte. Das Bild hier allein ist nicht aussagekräftig genug. Für mich ist es nämlich immernoch unklar wie aus einer beliebigen Größe Daten eine feste Länge (160Bit oder so) wird. Wenn jemandem noch Anwendungen einfallen, die tatsächlich im Gebrauch sind, dann könnte man die dem Artikel hinzufügen

Aus einer beliebig langen Eingabe kann ganz einfach eine Ausgabe fester Länge werden. Die Quersumme ist ein Beispiel dafür. --RolandIllig 08:43, 19. Jun. 2008 (CEST)Beantworten

ssha

Im Athentifizierungs-Bereich ist des öfteren von SSHA die Rede, da unter diesem Lemma allerdings nix zu finden war, währe wohl eine Umleitung zu (hier) sinnvoll. bei SSHA handelt es sich nämlich um ein (z.B. für Passwörter verwendetes) Verfahren, bei dem zusätzlich zum zu hashenden Wert ein sogenantes Seed (vgl. salt bei crypt) eingebracht wird, davon wird anschließend der SHA-1 gebildet.

Datum zur Heise-Meldung

Da momentan schonwieder Geruechte um eine weitere Reduktion der des Kollisionsgenerierungsaufwandes umhergeistern, waere das Datum zu der zweiten Heise-Meldung in den Links recht nueztlich. Leider ist der Artikel gesperrt, ich kanns also nicht selbst hinzufuegen. Das Datum waere 19.08.2005.


217.235.25.111 10:53, 6. Sep. 2007 (CEST)Beantworten

Vorschlag für den neuen Kollisionsangriff vom April 2009

Folgenden Text zum neuen kollisionsangriff wollte ich in den Artikel einfügen, konnte es aber nicht, weil ich kein Wikipedia-Account hab:

"Im April 2009 wurde von Cameron McDonald, Josef Pieprzyk und Phil Hawkes auf der Konferenz Eurocrypt ein Kollisionsangriff auf SHA-1 vorgestellt, welcher den Aufwand weiter auf 252 Berechnungen reduziert."

"== Weblinks ==" "=== zu den Schwächen von SHA ===" "http://eurocrypt2009rump.cr.yp.to/837a0a8086fa6ca714249409ddfae43d.pdf" (nicht signierter Beitrag von 129.13.186.2 (Diskussion | Beiträge) 11:13, 20. Jun. 2009 (CEST)) Beantworten

Pseudocode

Kann irgendjemand die 'magic numbers' im Pseudocode erklaeren? Im "FIPS PUB 180-2" steht nichts dazu drin.

Jann.poppinga 10:10, 18. Feb. 2011 (CET)Beantworten

Distributed Computing Projekt in Graz

Seit 12. Mai 2009 ist das Projekt auf Grund zu geringem Fortschritts pausiert.

siehe http://de.wikipedia.org/wiki/SHA-1_Collision_Search_Graz (nicht signierter Beitrag von 46.206.89.188 (Diskussion) 21:41, 14. Jun. 2011 (CEST)) Beantworten

SHA1 auslagern?

SHA1 auslagern? -- Live Long and Prosper Motte001Diskussion18:44, 15. Apr. 2016 (CEST)Beantworten