Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Frei
Schneller Zugriff als Browser!
 

SHA-2

Index SHA-2

SHA-2 (von, „sicherer Hash-Algorithmus“) ist der Oberbegriff für die kryptologischen Hashfunktionen SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 und SHA-512/256, die vom US-amerikanischen National Institute of Standards and Technology (NIST) als Nachfolger von SHA-1 standardisiert wurden.

21 Beziehungen: Advanced Encryption Standard, Bit, Blockverschlüsselung, Bundesamt für Sicherheit in der Informationstechnik, Datenwort, Division mit Rest, Hexadezimalsystem, HMAC, Iteration, Kryptographie, Kryptographische Hashfunktion, Lawineneffekt (Kryptographie), Merkles Meta-Verfahren, National Institute of Standards and Technology, Padding (Informatik), Primzahl, Secure Hash Algorithm, SHA-3, SHACAL, Unverdächtige Konstante, Wurzel (Mathematik).

Advanced Encryption Standard

Der Advanced Encryption Standard (AES) ist eine Blockchiffre, die als Nachfolger des DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als US-amerikanischer Standard bekanntgegeben wurde.

Neu!!: SHA-2 und Advanced Encryption Standard · Mehr sehen »

Bit

Der Begriff Bit (Kofferwort aus) Duden, Bibliographisches Institut, 2016 wird in der Informatik, der Informationstechnik, der Nachrichtentechnik sowie verwandten Fachgebieten in folgenden Bedeutungen verwendet.

Neu!!: SHA-2 und Bit · Mehr sehen »

Blockverschlüsselung

Eine Blockverschlüsselung (auch Blockchiffre oder auf Englisch block cipher genannt) ist ein deterministisches Verschlüsselungsverfahren, das einen Klartextblock, d. h.

Neu!!: SHA-2 und Blockverschlüsselung · Mehr sehen »

Bundesamt für Sicherheit in der Informationstechnik

Sitz des BSI in Bonn, Godesberger Allee 185–189 Bonn, Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern und für Heimat mit Sitz in Bonn, die für Fragen der IT-Sicherheit zuständig ist.

Neu!!: SHA-2 und Bundesamt für Sicherheit in der Informationstechnik · Mehr sehen »

Datenwort

Ein Datenwort oder einfach nur Wort ist eine bestimmte Datenmenge, die ein Computer in der arithmetisch-logischen Einheit des Prozessors in einem Schritt verarbeiten kann.

Neu!!: SHA-2 und Datenwort · Mehr sehen »

Division mit Rest

Die Division mit Rest ist ein mathematischer Satz aus der Algebra und der Zahlentheorie.

Neu!!: SHA-2 und Division mit Rest · Mehr sehen »

Hexadezimalsystem

Im Hexadezimalsystem oder Sedezimalsystem werden Zahlen in einem Stellenwertsystem zur Basis 16 dargestellt.

Neu!!: SHA-2 und Hexadezimalsystem · Mehr sehen »

HMAC

Ein HMAC (manchmal erweitert als keyed-hash message authentication code (Schlüssel-Hash-Nachrichtenauthentifizierungscode) oder hash-based message authentication code (Hash-basierter Nachrichtenauthentifizierungscode)) ist ein Message Authentication Code (MAC), dessen Konstruktion auf einer kryptografischen Hash-Funktion, wie beispielsweise dem Secure Hash Algorithm (SHA), und einem geheimen Schlüssel basiert.

Neu!!: SHA-2 und HMAC · Mehr sehen »

Iteration

Iteration (von,wiederholen‘) beschreibt allgemein einen Prozess mehrfachen Wiederholens gleicher oder ähnlicher Handlungen zur Annäherung an eine Lösung oder ein bestimmtes Ziel.

Neu!!: SHA-2 und Iteration · Mehr sehen »

Kryptographie

Kryptographie bzw.

Neu!!: SHA-2 und Kryptographie · Mehr sehen »

Kryptographische Hashfunktion

Eine kryptographische Hashfunktion oder kryptologische Hashfunktion ist eine Hashfunktion (Streuwertfunktion), die bestimmte Eigenschaften erfüllt, mit denen sie für kryptographische Anwendungszwecke geeignet ist.

Neu!!: SHA-2 und Kryptographische Hashfunktion · Mehr sehen »

Lawineneffekt (Kryptographie)

Als Lawineneffekt bezeichnet man in der Kryptographie die Eigenschaft eines Algorithmus, bei einer minimalen Änderung der Eingabe eine völlig andere Ausgabe zu erzeugen.

Neu!!: SHA-2 und Lawineneffekt (Kryptographie) · Mehr sehen »

Merkles Meta-Verfahren

Merkles Meta-Verfahren (auch Merkle-Damgård-Konstruktion) ist eine Methode zur Konstruktion von kryptographischen Hash-Funktionen, die auf Arbeiten von Ralph Merkle und Ivan Damgård zurückgeht.

Neu!!: SHA-2 und Merkles Meta-Verfahren · Mehr sehen »

National Institute of Standards and Technology

NIST Advanced Measurement Laboratory (AML) in Gaithersburg, MD Das National Institute of Standards and Technology (NIST) ist eine Bundesbehörde der Vereinigten Staaten mit Sitz in Gaithersburg (Maryland) und hat seit 1954 eine Niederlassung in Boulder (Colorado).

Neu!!: SHA-2 und National Institute of Standards and Technology · Mehr sehen »

Padding (Informatik)

Padding (von ‚auffüllen‘) ist ein Fachbegriff der Informatik für Fülldaten, mit denen ein vorhandener Datenbestand vergrößert wird.

Neu!!: SHA-2 und Padding (Informatik) · Mehr sehen »

Primzahl

Natürliche Zahlen von 0 bis 100, die Primzahlen sind rot markiert Eine Primzahl (von) ist eine natürliche Zahl, die genau zwei Teiler hat (und somit größer als 1 ist).

Neu!!: SHA-2 und Primzahl · Mehr sehen »

Secure Hash Algorithm

Der Begriff Secure Hash Algorithm (kurz SHA, für sicherer Hash-Algorithmus) bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen.

Neu!!: SHA-2 und Secure Hash Algorithm · Mehr sehen »

SHA-3

SHA-3 ist eine kryptographische Hashfunktion, die von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche unter dem Namen Keccak entwickelt wurde.

Neu!!: SHA-2 und SHA-3 · Mehr sehen »

SHACAL

SHACAL-1 und SHACAL-2 sind symmetrische Blockchiffren mit einer variablen Schlüssellänge von 128 Bit bis 512 Bit, basierend auf den Hash-Algorithmen der SHA Familie.

Neu!!: SHA-2 und SHACAL · Mehr sehen »

Unverdächtige Konstante

Eine Unverdächtige Konstante (auch Leerer-Ärmel-Zahl, abgeleitet von)Schmeh 2016, Seite 104.

Neu!!: SHA-2 und Unverdächtige Konstante · Mehr sehen »

Wurzel (Mathematik)

Grafische Darstellung der Quadratwurzel-Funktion y.

Neu!!: SHA-2 und Wurzel (Mathematik) · Mehr sehen »

Leitet hier um:

SHA-224, SHA-256, SHA-384, SHA-512, SHA2, SHA224, SHA256, SHA384, Sha256, Sha512.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »