"in hardware implementations it is notably faster than all other
finalists" http://en.wikipedia.org/wiki/SHA-3
Klasse, denn in Zukunft können viele CPUs eine SHA-3 HW-Funktion
haben.
> Ein Angriff, der bei SHA-2 funktionieren könnte, würde
> höchstwahrscheinlich an Keccak scheitern, weil die beiden
> Algorithmen so unterschiedlich sind.
Das ist auch prima, denn in besonders wichtigen Fällen (z.B.
Softwarepakete) kann man nun einfach zwei Prüfsummen mitliefern
(SHA-2 und SHA-3) und damit eine Manipulation sehr viel
unwahrscheinlicher machen. (alles imho)
finalists" http://en.wikipedia.org/wiki/SHA-3
Klasse, denn in Zukunft können viele CPUs eine SHA-3 HW-Funktion
haben.
> Ein Angriff, der bei SHA-2 funktionieren könnte, würde
> höchstwahrscheinlich an Keccak scheitern, weil die beiden
> Algorithmen so unterschiedlich sind.
Das ist auch prima, denn in besonders wichtigen Fällen (z.B.
Softwarepakete) kann man nun einfach zwei Prüfsummen mitliefern
(SHA-2 und SHA-3) und damit eine Manipulation sehr viel
unwahrscheinlicher machen. (alles imho)