Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Installieren
Schneller Zugriff als Browser!
 

Secure Hash Algorithm

Index Secure Hash Algorithm

Der Begriff Secure Hash Algorithm (kurz SHA, für sicherer Hash-Algorithmus) bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen.

39 Beziehungen: Advanced Encryption Standard, Andrew Yao, Arjen Lenstra, Bit, Blockverschlüsselung, Blog, Bruce Schneier, Brute-Force-Methode, Byte, Byte-Reihenfolge, Digital Signature Algorithm, Digitale Signatur, Elliptic Curve Cryptography, Hamming-Code, Integrität (Informationssicherheit), Kollisionsangriff, Kollisionsresistenz, Kongruenz (Zahlentheorie), Kryptoanalyse, Kryptographie, Kryptographische Hashfunktion, Lawineneffekt (Kryptographie), Merkles Meta-Verfahren, Message-Digest Algorithm 4, Message-Digest Algorithm 5, National Institute of Standards and Technology, National Security Agency, Padding (Informatik), Paritätsbit, Portable Document Format, Prüfsumme, Pseudocode, Ronald L. Rivest, Schieberegister, SHA-3, SHACAL, Shandong-Universität, ZIP-Dateiformat, Zyklische Redundanzprüfung.

Advanced Encryption Standard

Der Advanced Encryption Standard (AES) ist eine Blockchiffre, die als Nachfolger des DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als US-amerikanischer Standard bekanntgegeben wurde.

Neu!!: Secure Hash Algorithm und Advanced Encryption Standard · Mehr sehen »

Andrew Yao

Andrew Yao 2005 Andrew Chi-Chih Yao (* 24. Dezember 1946 in Shanghai, Republik China) ist ein chinesischer Informatiker an der Tsinghua-Universität, China.

Neu!!: Secure Hash Algorithm und Andrew Yao · Mehr sehen »

Arjen Lenstra

Arjen Lenstra Arjen Klaas Lenstra (* 2. März 1956 in Groningen) ist ein niederländischer Mathematiker.

Neu!!: Secure Hash Algorithm und Arjen Lenstra · Mehr sehen »

Bit

Der Begriff Bit (Kofferwort aus) Duden, Bibliographisches Institut, 2016 wird in der Informatik, der Informationstechnik, der Nachrichtentechnik sowie verwandten Fachgebieten in folgenden Bedeutungen verwendet.

Neu!!: Secure Hash Algorithm und Bit · Mehr sehen »

Blockverschlüsselung

Eine Blockverschlüsselung (auch Blockchiffre oder auf Englisch block cipher genannt) ist ein deterministisches Verschlüsselungsverfahren, das einen Klartextblock, d. h.

Neu!!: Secure Hash Algorithm und Blockverschlüsselung · Mehr sehen »

Blog

Ein Blog (das oder der) oder auch Weblog (Wortkreuzung aus englisch Web und Log für „Logbuch“ oder „Tagebuch“) ist ein meist auf einer Website geführtes und damit meist öffentlich einsehbares Tagebuch oder Journal, in dem mindestens eine Person, der Blogger, international auch Weblogger genannt, Aufzeichnungen führt, Sachverhalte protokolliert („postet“) oder Gedanken niederschreibt.

Neu!!: Secure Hash Algorithm und Blog · Mehr sehen »

Bruce Schneier

Bruce Schneier 2013 Bruce Schneier 2007 Bruce Schneier (* 15. Januar 1963 in New York) ist ein US-amerikanischer Experte für Kryptographie und Computersicherheit und Autor verschiedener Bücher über Computersicherheit.

Neu!!: Secure Hash Algorithm und Bruce Schneier · Mehr sehen »

Brute-Force-Methode

Die Brute-Force-Methode (von ‚rohe Gewalt‘) bzw.

Neu!!: Secure Hash Algorithm und Brute-Force-Methode · Mehr sehen »

Byte

Das Byte (wohl gebildet zu „Bit“) – Duden, Bibliographisches Institut, 2016 ist eine Maßeinheit der Digitaltechnik und der Informatik, das meist für eine Folge aus 8 Bit steht.

Neu!!: Secure Hash Algorithm und Byte · Mehr sehen »

Byte-Reihenfolge

Die Byte-Reihenfolge (oder endianness) bezeichnet in der Informatik die Speicherorganisation für einfache Zahlenwerte, in erster Linie die Ablage ganzzahliger Werte (Integer) im Arbeitsspeicher.

Neu!!: Secure Hash Algorithm und Byte-Reihenfolge · Mehr sehen »

Digital Signature Algorithm

Der Digital Signature Algorithm (DSA) ist ein Standard der US-Regierung für Digitale Signaturen.

Neu!!: Secure Hash Algorithm und Digital Signature Algorithm · Mehr sehen »

Digitale Signatur

Eine digitale Signatur, auch digitales Signaturverfahren, ist ein asymmetrisches Kryptosystem, bei dem ein Sender mit Hilfe eines geheimen Signaturschlüssels (dem Private Key) zu einer digitalen Nachricht (d. h. zu beliebigen Daten) einen Wert berechnet, der ebenfalls digitale Signatur genannt wird.

Neu!!: Secure Hash Algorithm und Digitale Signatur · Mehr sehen »

Elliptic Curve Cryptography

Elliptische Kurve über \mathbbR Unter oder Elliptic Curve Cryptography (ECC) versteht man asymmetrische Kryptosysteme, die Operationen auf elliptischen Kurven über endlichen Körpern verwenden.

Neu!!: Secure Hash Algorithm und Elliptic Curve Cryptography · Mehr sehen »

Hamming-Code

Der Hamming-Code ist ein von Richard Wesley Hamming entwickelter linearer fehlerkorrigierender Blockcode, der in der digitalen Signalverarbeitung und der Nachrichtentechnik zur gesicherten Datenübertragung oder Datenspeicherung verwendet wird.

Neu!!: Secure Hash Algorithm und Hamming-Code · Mehr sehen »

Integrität (Informationssicherheit)

Integrität (von ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit.

Neu!!: Secure Hash Algorithm und Integrität (Informationssicherheit) · Mehr sehen »

Kollisionsangriff

Ein Kollisionsangriff ist ein Angriff auf eine kryptologische Hashfunktion mit dem Ziel, zwei verschiedene Dokumente zu finden, die auf einen identischen Hashwert abgebildet werden.

Neu!!: Secure Hash Algorithm und Kollisionsangriff · Mehr sehen »

Kollisionsresistenz

Eine Funktion (in diesem Zusammenhang fast immer eine Einwegfunktion) wird als kollisionsresistent bezeichnet, wenn es „schwer“ ist, verschiedene Eingaben zu finden, die auf denselben Wert abgebildet werden.

Neu!!: Secure Hash Algorithm und Kollisionsresistenz · Mehr sehen »

Kongruenz (Zahlentheorie)

Die Kongruenz ist in der Zahlentheorie eine Beziehung zwischen ganzen Zahlen.

Neu!!: Secure Hash Algorithm und Kongruenz (Zahlentheorie) · Mehr sehen »

Kryptoanalyse

Die Kryptoanalyse (in neueren Publikationen auch Kryptanalyse) bezeichnet im ursprünglichen Sinne das Studium von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen.

Neu!!: Secure Hash Algorithm und Kryptoanalyse · Mehr sehen »

Kryptographie

Kryptographie bzw.

Neu!!: Secure Hash Algorithm und Kryptographie · Mehr sehen »

Kryptographische Hashfunktion

Eine kryptographische Hashfunktion oder kryptologische Hashfunktion ist eine Hashfunktion (Streuwertfunktion), die bestimmte Eigenschaften erfüllt, mit denen sie für kryptographische Anwendungszwecke geeignet ist.

Neu!!: Secure Hash Algorithm und Kryptographische Hashfunktion · Mehr sehen »

Lawineneffekt (Kryptographie)

Als Lawineneffekt bezeichnet man in der Kryptographie die Eigenschaft eines Algorithmus, bei einer minimalen Änderung der Eingabe eine völlig andere Ausgabe zu erzeugen.

Neu!!: Secure Hash Algorithm und Lawineneffekt (Kryptographie) · Mehr sehen »

Merkles Meta-Verfahren

Merkles Meta-Verfahren (auch Merkle-Damgård-Konstruktion) ist eine Methode zur Konstruktion von kryptographischen Hash-Funktionen, die auf Arbeiten von Ralph Merkle und Ivan Damgård zurückgeht.

Neu!!: Secure Hash Algorithm und Merkles Meta-Verfahren · Mehr sehen »

Message-Digest Algorithm 4

left shift''s'' die bitweise Linksrotation um ''s'' Stellen, wobei ''s'' für jede Operation variiert. MD4 ist eine 1990 von Ronald L. Rivest veröffentlichte kryptologische Hashfunktion.

Neu!!: Secure Hash Algorithm und Message-Digest Algorithm 4 · Mehr sehen »

Message-Digest Algorithm 5

Message-Digest Algorithm 5 (MD5) ist eine verbreitete kryptographische Hashfunktion, die aus einer beliebigen Nachricht einen 128-Bit-Hashwert berechnet.

Neu!!: Secure Hash Algorithm und Message-Digest Algorithm 5 · Mehr sehen »

National Institute of Standards and Technology

NIST Advanced Measurement Laboratory (AML) in Gaithersburg, MD Das National Institute of Standards and Technology (NIST) ist eine Bundesbehörde der Vereinigten Staaten mit Sitz in Gaithersburg (Maryland) und hat seit 1954 eine Niederlassung in Boulder (Colorado).

Neu!!: Secure Hash Algorithm und National Institute of Standards and Technology · Mehr sehen »

National Security Agency

NSA-Hauptquartier in Fort Meade, Maryland, 2013 Die National Security Agency, offizielle Abkürzung NSA, ist der größte Auslandsgeheimdienst der Vereinigten Staaten.

Neu!!: Secure Hash Algorithm und National Security Agency · Mehr sehen »

Padding (Informatik)

Padding (von ‚auffüllen‘) ist ein Fachbegriff der Informatik für Fülldaten, mit denen ein vorhandener Datenbestand vergrößert wird.

Neu!!: Secure Hash Algorithm und Padding (Informatik) · Mehr sehen »

Paritätsbit

Codetafel – dualergänztes gerades Paritätsbit (E.

Neu!!: Secure Hash Algorithm und Paritätsbit · Mehr sehen »

Portable Document Format

Das Portable Document Format (englisch; kurz PDF; deutsch (trans)portables Dokumentenformat) ist ein plattformunabhängiges Dateiformat, das 1992 vom Unternehmen Adobe Inc. entwickelt und veröffentlicht wurde und aktuell von der PDF Association weiterentwickelt wird.

Neu!!: Secure Hash Algorithm und Portable Document Format · Mehr sehen »

Prüfsumme

EPROM mit aufgeklebtem Schild, das die Prüfsumme des EPROM-Inhalts zeigt In der Informationstechnik ist eine Prüfsumme ein Wert, mit dem die Integrität von Daten überprüft werden kann.

Neu!!: Secure Hash Algorithm und Prüfsumme · Mehr sehen »

Pseudocode

Der Pseudocode ist ein Programmcode, der nicht zur maschinellen Interpretation, sondern lediglich zur Veranschaulichung eines Paradigmas oder Algorithmus dient.

Neu!!: Secure Hash Algorithm und Pseudocode · Mehr sehen »

Ronald L. Rivest

Ronald L. Rivest Ronald Linn Rivest (* 6. Mai 1947 in Schenectady, New York) ist ein amerikanischer Mathematiker und Kryptologe.

Neu!!: Secure Hash Algorithm und Ronald L. Rivest · Mehr sehen »

Schieberegister

Schaltzeichen für ein 4-Bit-Schieberegister Ein Schieberegister ist ein logisches Schaltwerk.

Neu!!: Secure Hash Algorithm und Schieberegister · Mehr sehen »

SHA-3

SHA-3 ist eine kryptographische Hashfunktion, die von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche unter dem Namen Keccak entwickelt wurde.

Neu!!: Secure Hash Algorithm und SHA-3 · Mehr sehen »

SHACAL

SHACAL-1 und SHACAL-2 sind symmetrische Blockchiffren mit einer variablen Schlüssellänge von 128 Bit bis 512 Bit, basierend auf den Hash-Algorithmen der SHA Familie.

Neu!!: Secure Hash Algorithm und SHACAL · Mehr sehen »

Shandong-Universität

Die Shandong-Universität (abgekürzt: Shanda, engl. SDU) ist eine öffentliche Volluniversität in Shandong, China.

Neu!!: Secure Hash Algorithm und Shandong-Universität · Mehr sehen »

ZIP-Dateiformat

Das ZIP-Dateiformat (von ‚Reißverschluss‘) ist ein Format für verlustfrei komprimierte Dateien, das einerseits den Platzbedarf bei der Archivierung reduziert und andererseits als Containerdatei fungiert, in der mehrere zusammengehörige Dateien oder auch ganze Verzeichnisbäume zusammengefasst werden können.

Neu!!: Secure Hash Algorithm und ZIP-Dateiformat · Mehr sehen »

Zyklische Redundanzprüfung

Hallo.

Neu!!: Secure Hash Algorithm und Zyklische Redundanzprüfung · Mehr sehen »

Leitet hier um:

SHA-0, SHA-1, SHA1, Secure Hash Algorithm 1, Sha1, Sicherer Hash-Algorithmus, Sicherer Hashalgorithmus.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »