21 Beziehungen: Advanced Encryption Standard, Bit, Blockverschlüsselung, Bundesamt für Sicherheit in der Informationstechnik, Datenwort, Division mit Rest, Hexadezimalsystem, HMAC, Iteration, Kryptographie, Kryptographische Hashfunktion, Lawineneffekt (Kryptographie), Merkles Meta-Verfahren, National Institute of Standards and Technology, Padding (Informatik), Primzahl, Secure Hash Algorithm, SHA-3, SHACAL, Unverdächtige Konstante, Wurzel (Mathematik).
Advanced Encryption Standard
Der Advanced Encryption Standard (AES) ist eine Blockchiffre, die als Nachfolger des DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als US-amerikanischer Standard bekanntgegeben wurde.
Neu!!: SHA-2 und Advanced Encryption Standard · Mehr sehen »
Bit
Der Begriff Bit (Kofferwort aus) Duden, Bibliographisches Institut, 2016 wird in der Informatik, der Informationstechnik, der Nachrichtentechnik sowie verwandten Fachgebieten in folgenden Bedeutungen verwendet.
Neu!!: SHA-2 und Bit · Mehr sehen »
Blockverschlüsselung
Eine Blockverschlüsselung (auch Blockchiffre oder auf Englisch block cipher genannt) ist ein deterministisches Verschlüsselungsverfahren, das einen Klartextblock, d. h.
Neu!!: SHA-2 und Blockverschlüsselung · Mehr sehen »
Bundesamt für Sicherheit in der Informationstechnik
Sitz des BSI in Bonn, Godesberger Allee 185–189 Bonn, Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern und für Heimat mit Sitz in Bonn, die für Fragen der IT-Sicherheit zuständig ist.
Neu!!: SHA-2 und Bundesamt für Sicherheit in der Informationstechnik · Mehr sehen »
Datenwort
Ein Datenwort oder einfach nur Wort ist eine bestimmte Datenmenge, die ein Computer in der arithmetisch-logischen Einheit des Prozessors in einem Schritt verarbeiten kann.
Neu!!: SHA-2 und Datenwort · Mehr sehen »
Division mit Rest
Die Division mit Rest ist ein mathematischer Satz aus der Algebra und der Zahlentheorie.
Neu!!: SHA-2 und Division mit Rest · Mehr sehen »
Hexadezimalsystem
Im Hexadezimalsystem oder Sedezimalsystem werden Zahlen in einem Stellenwertsystem zur Basis 16 dargestellt.
Neu!!: SHA-2 und Hexadezimalsystem · Mehr sehen »
HMAC
Ein HMAC (manchmal erweitert als keyed-hash message authentication code (Schlüssel-Hash-Nachrichtenauthentifizierungscode) oder hash-based message authentication code (Hash-basierter Nachrichtenauthentifizierungscode)) ist ein Message Authentication Code (MAC), dessen Konstruktion auf einer kryptografischen Hash-Funktion, wie beispielsweise dem Secure Hash Algorithm (SHA), und einem geheimen Schlüssel basiert.
Neu!!: SHA-2 und HMAC · Mehr sehen »
Iteration
Iteration (von,wiederholen‘) beschreibt allgemein einen Prozess mehrfachen Wiederholens gleicher oder ähnlicher Handlungen zur Annäherung an eine Lösung oder ein bestimmtes Ziel.
Neu!!: SHA-2 und Iteration · Mehr sehen »
Kryptographie
Kryptographie bzw.
Neu!!: SHA-2 und Kryptographie · Mehr sehen »
Kryptographische Hashfunktion
Eine kryptographische Hashfunktion oder kryptologische Hashfunktion ist eine Hashfunktion (Streuwertfunktion), die bestimmte Eigenschaften erfüllt, mit denen sie für kryptographische Anwendungszwecke geeignet ist.
Neu!!: SHA-2 und Kryptographische Hashfunktion · Mehr sehen »
Lawineneffekt (Kryptographie)
Als Lawineneffekt bezeichnet man in der Kryptographie die Eigenschaft eines Algorithmus, bei einer minimalen Änderung der Eingabe eine völlig andere Ausgabe zu erzeugen.
Neu!!: SHA-2 und Lawineneffekt (Kryptographie) · Mehr sehen »
Merkles Meta-Verfahren
Merkles Meta-Verfahren (auch Merkle-Damgård-Konstruktion) ist eine Methode zur Konstruktion von kryptographischen Hash-Funktionen, die auf Arbeiten von Ralph Merkle und Ivan Damgård zurückgeht.
Neu!!: SHA-2 und Merkles Meta-Verfahren · Mehr sehen »
National Institute of Standards and Technology
NIST Advanced Measurement Laboratory (AML) in Gaithersburg, MD Das National Institute of Standards and Technology (NIST) ist eine Bundesbehörde der Vereinigten Staaten mit Sitz in Gaithersburg (Maryland) und hat seit 1954 eine Niederlassung in Boulder (Colorado).
Neu!!: SHA-2 und National Institute of Standards and Technology · Mehr sehen »
Padding (Informatik)
Padding (von ‚auffüllen‘) ist ein Fachbegriff der Informatik für Fülldaten, mit denen ein vorhandener Datenbestand vergrößert wird.
Neu!!: SHA-2 und Padding (Informatik) · Mehr sehen »
Primzahl
Natürliche Zahlen von 0 bis 100, die Primzahlen sind rot markiert Eine Primzahl (von) ist eine natürliche Zahl, die genau zwei Teiler hat (und somit größer als 1 ist).
Neu!!: SHA-2 und Primzahl · Mehr sehen »
Secure Hash Algorithm
Der Begriff Secure Hash Algorithm (kurz SHA, für sicherer Hash-Algorithmus) bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen.
Neu!!: SHA-2 und Secure Hash Algorithm · Mehr sehen »
SHA-3
SHA-3 ist eine kryptographische Hashfunktion, die von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche unter dem Namen Keccak entwickelt wurde.
Neu!!: SHA-2 und SHA-3 · Mehr sehen »
SHACAL
SHACAL-1 und SHACAL-2 sind symmetrische Blockchiffren mit einer variablen Schlüssellänge von 128 Bit bis 512 Bit, basierend auf den Hash-Algorithmen der SHA Familie.
Neu!!: SHA-2 und SHACAL · Mehr sehen »
Unverdächtige Konstante
Eine Unverdächtige Konstante (auch Leerer-Ärmel-Zahl, abgeleitet von)Schmeh 2016, Seite 104.
Neu!!: SHA-2 und Unverdächtige Konstante · Mehr sehen »
Wurzel (Mathematik)
Grafische Darstellung der Quadratwurzel-Funktion y.
Neu!!: SHA-2 und Wurzel (Mathematik) · Mehr sehen »
Leitet hier um:
SHA-224, SHA-256, SHA-384, SHA-512, SHA2, SHA224, SHA256, SHA384, Sha256, Sha512.