UNIX-Prominenz wählte Schach-Eröffnung: 39 Jahre alte BSD-Passwörter geknackt
#BSD #Geschichte #HashFunktion #Passwörter #Unix
Gute Passwörter halten lange, aber nicht ewig․ Ein paar Relikte aus der UNIX-Geschichte wurden jetzt geknackt․
#BSD #Geschichte #HashFunktion #Passwörter #Unix
Gute Passwörter halten lange, aber nicht ewig․ Ein paar Relikte aus der UNIX-Geschichte wurden jetzt geknackt․
Unsicherer Hash-Algorithmus: Forscher demonstrieren Angriffe auf SHA-1 in der Praxis
#Algorithmen #HashFunktion #Kollisionsangriff #Kryptographie #SHA1 #Verschlüsselung
Ein 2019 vorgestellter Chosen-Prefix-Angriff auf SHA-1 wurde nun in die Praxis umgesetzt․ Ein Grund mehr, endlich zu sicheren Hashfunktionen zu wechseln․
#Algorithmen #HashFunktion #Kollisionsangriff #Kryptographie #SHA1 #Verschlüsselung
Ein 2019 vorgestellter Chosen-Prefix-Angriff auf SHA-1 wurde nun in die Praxis umgesetzt․ Ein Grund mehr, endlich zu sicheren Hashfunktionen zu wechseln․
Was Sie über Kryptografie wissen müssen
#HashFunktion #KryprografieTools #Sicherheit #Verschlüsselung
Dass wir Nachrichten verschlüsselt übertragen können, verdanken wir der Errungenschaften der Kryptologie․ Eine Einführung auch für Nicht-Mathematiker․
#HashFunktion #KryprografieTools #Sicherheit #Verschlüsselung
Dass wir Nachrichten verschlüsselt übertragen können, verdanken wir der Errungenschaften der Kryptologie․ Eine Einführung auch für Nicht-Mathematiker․
heise+ | IT-Security: Wie Schlüsselableitungsfunktionen funktionieren und was sie leisten
#HashFunktion #Passwortsicherheit #Passwörter #Security #Softwareentwicklung
Schlüsselableitungsfunktionen zum Schutz Ihrer Passwörter gibt es in diversen Varianten․ Aber nicht jede ist für den Einsatz in jeder Situation empfehlenswert․
#HashFunktion #Passwortsicherheit #Passwörter #Security #Softwareentwicklung
Schlüsselableitungsfunktionen zum Schutz Ihrer Passwörter gibt es in diversen Varianten․ Aber nicht jede ist für den Einsatz in jeder Situation empfehlenswert․
heise+ | Verschlüsselungsstandard: Das Kryptoverfahren Ascon erklärt
#Algorithmus #Ascon #Hashfunktion #InternetderDinge #Kryptoverfahren #NIST #Verschlüsselung
NIST hat in einem Wettbewerb ein Verschlüsselungs- und Hashverfahren für das Internet der Dinge ermittelt․ Der Sieger ist ein Algorithmus aus Österreich․
#Algorithmus #Ascon #Hashfunktion #InternetderDinge #Kryptoverfahren #NIST #Verschlüsselung
NIST hat in einem Wettbewerb ein Verschlüsselungs- und Hashverfahren für das Internet der Dinge ermittelt․ Der Sieger ist ein Algorithmus aus Österreich․