Golem.de - SHA-3IT-News fuer Profis
https://www.golem.de/specials/sha-3/
2024-03-28T17:31:22+01:00Golem.de - SHA-3
https://www.golem.de/
https://www.golem.de/staticrl/images/golem-rss.pngtext/html2022-12-19T10:02:02+01:00https://www.golem.deGolem.deHashfunktion: Nist will SHA-1 erst 2030 ausmustern
https://www.golem.de/news/hashfunktion-nist-will-sha-1-erst-2030-ausmustern-2212-170585.html
Obwohl SHA-1 angreifbar ist, kommt es teils immer noch zum Einsatz. Die US-Normungsbehörde gibt der Technik noch mehrere Jahre bis zum Rausschmiss. (<a href="https://www.golem.de/specials/sha1/">SHA-1</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=170585&page=1&ts=1671440522" alt="" width="1" height="1" />3Obwohl SHA-1 angreifbar ist, kommt es teils immer noch zum Einsatz. Die US-Normungsbehörde gibt der Technik noch mehrere Jahre bis zum Rausschmiss. (SHA-1, Sicherheitslücke) ]]>text/html2022-08-17T10:00:03+01:00https://www.golem.deGolem.de(g+) Post-Quanten-Kryptografie: Die neuen Kryptoalgorithmen gegen Quantencomputer
https://www.golem.de/news/post-quanten-kryptografie-die-neuen-kryptoalgorithmen-gegen-quantencomputer-2208-167225.html
Die US-Behörde NIST standardisiert neue Public-Key-Algorithmen - um vor zukünftigen Quantencomputern sicher zu sein. (<a href="https://www.golem.de/specials/technologie/">Technologie</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=167225&page=1&ts=1660726803" alt="" width="1" height="1" />Die US-Behörde NIST standardisiert neue Public-Key-Algorithmen - um vor zukünftigen Quantencomputern sicher zu sein. (Technologie, Verschlüsselung) ]]>text/html2019-10-24T10:14:00+01:00https://www.golem.deGolem.deShield: Sifive baut Hardware-Krypto und -Security für RISC-V-SoCs
https://www.golem.de/news/shield-sifive-baut-hardware-crypto-und-security-fuer-risc-v-socs-1910-144604.html
Die RISC-V-Spezialisten von Sifive wollen Krypto-Engines, Schlüsselverwaltung, Speicher-Isolation und viele weitere Security-Funktionen in ihren SoC-Designs anbieten. Die Initiative Sifive Shield ist ambitioniert und bietet eine Konkurrenz zu modernen ARM und x86-Chips. (<a href="https://www.golem.de/specials/riscv/">RISCV</a>, <a href="https://www.golem.de/specials/sha-3/">SHA-3</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=144604&page=1&ts=1571908440" alt="" width="1" height="1" />2Die RISC-V-Spezialisten von Sifive wollen Krypto-Engines, Schlüsselverwaltung, Speicher-Isolation und viele weitere Security-Funktionen in ihren SoC-Designs anbieten. Die Initiative Sifive Shield ist ambitioniert und bietet eine Konkurrenz zu modernen ARM und x86-Chips. (RISCV, SHA-3) ]]>text/html2018-10-18T11:01:02+01:00https://www.golem.deGolem.deUbuntu 18.10 angesehen: Unitys Smartphone-Look kommt zurück auf den Desktop
https://www.golem.de/news/ubuntu-18-10-angesehen-unitys-smartphone-look-kommt-zurueck-auf-den-desktop-1810-137172.html
Die aktuelle Version 18.10 von Ubuntu, alias Cosmic Cuttlefish bringt die Design-Sprache des gescheiterten Unity 8 zurück auf den Desktop. Das Design ist zwar völlig neu gestaltet, langjährige wie neue Ubuntu-Nutzer sollten sich aber dennoch schnell wohlfühlen und zurechtfinden. (<a href="https://www.golem.de/specials/ubuntu/">Ubuntu</a>, <a href="https://www.golem.de/specials/openjdk/">OpenJDK</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=137172&page=1&ts=1539856862" alt="" width="1" height="1" />46Die aktuelle Version 18.10 von Ubuntu, alias Cosmic Cuttlefish bringt die Design-Sprache des gescheiterten Unity 8 zurück auf den Desktop. Das Design ist zwar völlig neu gestaltet, langjährige wie neue Ubuntu-Nutzer sollten sich aber dennoch schnell wohlfühlen und zurechtfinden. (Ubuntu, OpenJDK) ]]>text/html2017-03-30T14:22:00+01:00https://www.golem.deGolem.deHashfunktion: Der schwierige Abschied von SHA-1
https://www.golem.de/news/hashfunktion-der-schwierige-abschied-von-sha-1-1703-127041.html
Die Hashfunktion SHA-1 ist seit kurzem endgültig gebrochen. Doch an vielen Stellen ist sie noch im Einsatz. Beispielsweise in Git, in Bittorrent und, was manche überraschen wird, auch in TLS. (<a href="https://www.golem.de/specials/sha1/">SHA-1</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=127041&page=1&ts=1490880120" alt="" width="1" height="1" />34Die Hashfunktion SHA-1 ist seit kurzem endgültig gebrochen. Doch an vielen Stellen ist sie noch im Einsatz. Beispielsweise in Git, in Bittorrent und, was manche überraschen wird, auch in TLS. (SHA-1, Google) ]]>text/html2016-12-24T16:02:00+01:00https://www.golem.deGolem.deProgrammierung: Python 3.6 optimiert CPython und die Sicherheit
https://www.golem.de/news/programmierung-python-3-6-optimiert-cpython-und-die-sicherheit-1612-125249.html
Mit der neuen Version 3.6 hat die Python Software Foundation zahlreiche Verbesserungen freigegeben. Die Entwickler konzentrierten sich unter anderem auf Optimierungen bei der Sicherheit und Leistungsverbesserungen. (<a href="https://www.golem.de/specials/python/">Python</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125249&page=1&ts=1482591720" alt="" width="1" height="1" />16Mit der neuen Version 3.6 hat die Python Software Foundation zahlreiche Verbesserungen freigegeben. Die Entwickler konzentrierten sich unter anderem auf Optimierungen bei der Sicherheit und Leistungsverbesserungen. (Python, Server-Applikationen) ]]>text/html2016-01-07T07:36:00+01:00https://www.golem.deGolem.deMD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus
https://www.golem.de/news/md5-sha1-sloth-angriffe-nutzen-alte-hash-algorithmen-aus-1601-118381.html
Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=118381&page=1&ts=1452148560" alt="" width="1" height="1" />4Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5. (Verschlüsselung, Technologie) ]]>text/html2015-08-05T17:40:00+01:00https://www.golem.deGolem.deHash-Funktion: SHA-3 ist jetzt offiziell ein Standard
https://www.golem.de/news/hash-funktion-sha-3-ist-jetzt-offiziell-ein-standard-1508-115606.html
Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht. (<a href="https://www.golem.de/specials/sha-3/">SHA-3</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=115606&page=1&ts=1438792800" alt="" width="1" height="1" />24Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht. (SHA-3, Technologie) ]]>text/html2014-04-05T12:00:00+01:00https://www.golem.deGolem.deHash-Funktion: Entwurf für SHA-3-Standard liegt vor
https://www.golem.de/news/hash-funktion-entwurf-fuer-sha-3-standard-liegt-vor-1404-105641.html
Die US-Behörde Nist hat einen Entwurf für die Standardisierung der Hashfunktion SHA-3 vorgelegt. Drei Monate lang besteht nun die Möglichkeit, diesen zu kommentieren. (<a href="https://www.golem.de/specials/sha-3/">SHA-3</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=105641&page=1&ts=1396695600" alt="" width="1" height="1" />32Die US-Behörde Nist hat einen Entwurf für die Standardisierung der Hashfunktion SHA-3 vorgelegt. Drei Monate lang besteht nun die Möglichkeit, diesen zu kommentieren. (SHA-3, Technologie) ]]>text/html2013-12-31T12:06:00+01:00https://www.golem.deGolem.deVerschlüsselung 2013: Das Jahr der Kryptokalypse
https://www.golem.de/news/verschluesselung-2013-das-jahr-der-kryptokalypse-1312-103617.html
2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=103617&page=1&ts=1388487960" alt="" width="1" height="1" />26 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden. (Security, Verschlüsselung) ]]>text/html2013-11-02T10:44:00+01:00https://www.golem.deGolem.deSHA-3: Nist bleibt beim Original
https://www.golem.de/news/sha-3-nist-bleibt-beim-original-1311-102515.html
Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt. (<a href="https://www.golem.de/specials/sha-3/">SHA-3</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=102515&page=1&ts=1383385440" alt="" width="1" height="1" />2Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt. (SHA-3, Technologie) ]]>text/html2013-10-08T17:23:00+01:00https://www.golem.deGolem.deTLS-Protokoll: BSI legt Mindeststandard für Verschlüsselung fest
https://www.golem.de/news/tls-protokoll-bsi-legt-mindeststandard-fuer-verschluesselung-fest-1310-102026.html
Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=102026&page=1&ts=1381249380" alt="" width="1" height="1" />1Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden. (Verschlüsselung, Technologie) ]]>text/html2013-09-29T13:21:00+01:00https://www.golem.deGolem.deSHA-3: Nist will weniger Sicherheit
https://www.golem.de/news/sha-3-nist-will-weniger-sicherheit-1309-101851.html
In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden. (<a href="https://www.golem.de/specials/sha-3/">SHA-3</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=101851&page=1&ts=1380457260" alt="" width="1" height="1" />11In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden. (SHA-3, Technologie) ]]>text/html2013-09-09T11:15:00+01:00https://www.golem.deGolem.deVerschlüsselung: Was noch sicher ist
https://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457.html
Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=101457&page=1&ts=1378721700" alt="" width="1" height="1" />216Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme. (Verschlüsselung, IBM) ]]>text/html2013-02-12T11:54:00+01:00https://www.golem.deGolem.deSHA-3 und Keccak: Mehr als nur Hashing
https://www.golem.de/news/sha-3-und-keccak-mehr-als-nur-hashing-1302-97530.html
Aufgrund seiner Flexibilität eignet sich der künftige Hash-Standard Keccak nicht nur als gewöhnliche Hash-Funktion. Die Entwickler von Keccak präsentierten zahlreiche weitere Einsatzzwecke auf der Fosdem 2013. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/desktop-applikationen/">Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=97530&page=1&ts=1360666440" alt="" width="1" height="1" />19Aufgrund seiner Flexibilität eignet sich der künftige Hash-Standard Keccak nicht nur als gewöhnliche Hash-Funktion. Die Entwickler von Keccak präsentierten zahlreiche weitere Einsatzzwecke auf der Fosdem 2013. (Security, Applikationen) ]]>text/html2012-10-03T15:07:00+01:00https://www.golem.deGolem.deKeccak: Hash-Algorithmus für SHA-3 festgelegt
https://www.golem.de/news/keccak-hash-algorithmus-fuer-sha-3-festgelegt-1210-94887.html
Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging. (<a href="https://www.golem.de/specials/sha-3/">SHA-3</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=94887&page=1&ts=1349273220" alt="" width="1" height="1" />38Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging. (SHA-3, Verschlüsselung) ]]>