Ansicht umschalten
Avatar von HeWhosePathIsChosen
  • HeWhosePathIsChosen

mehr als 1000 Beiträge seit 11.01.2005

Keccak ist eine gute Wahl

"in hardware implementations it is notably faster than all other
finalists" http://en.wikipedia.org/wiki/SHA-3

Klasse, denn in Zukunft können viele CPUs eine SHA-3 HW-Funktion
haben.

> Ein Angriff, der bei SHA-2 funktionieren könnte, würde 
> höchstwahrscheinlich an Keccak scheitern, weil die beiden 
> Algorithmen so unterschiedlich sind.

Das ist auch prima, denn in besonders wichtigen Fällen (z.B.
Softwarepakete) kann man nun einfach zwei Prüfsummen mitliefern
(SHA-2 und SHA-3) und damit eine Manipulation sehr viel
unwahrscheinlicher machen. (alles imho)

Bewerten
- +
Ansicht umschalten