<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=sha3&amp;feed=RSS1.0">
        <title>Golem.de - SHA-3</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/sha-3/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=sha3&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-16T08:16:08+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/hashfunktion-nist-will-sha-1-erst-2030-ausmustern-2212-170585.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/post-quanten-kryptografie-die-neuen-kryptoalgorithmen-gegen-quantencomputer-2208-167225.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/shield-sifive-baut-hardware-crypto-und-security-fuer-risc-v-socs-1910-144604.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ubuntu-18-10-angesehen-unitys-smartphone-look-kommt-zurueck-auf-den-desktop-1810-137172.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hashfunktion-der-schwierige-abschied-von-sha-1-1703-127041.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/programmierung-python-3-6-optimiert-cpython-und-die-sicherheit-1612-125249.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/md5-sha1-sloth-angriffe-nutzen-alte-hash-algorithmen-aus-1601-118381.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hash-funktion-sha-3-ist-jetzt-offiziell-ein-standard-1508-115606.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hash-funktion-entwurf-fuer-sha-3-standard-liegt-vor-1404-105641.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-2013-das-jahr-der-kryptokalypse-1312-103617.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sha-3-nist-bleibt-beim-original-1311-102515.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/tls-protokoll-bsi-legt-mindeststandard-fuer-verschluesselung-fest-1310-102026.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sha-3-nist-will-weniger-sicherheit-1309-101851.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sha-3-und-keccak-mehr-als-nur-hashing-1302-97530.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/keccak-hash-algorithmus-fuer-sha-3-festgelegt-1210-94887.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - SHA-3</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/hashfunktion-nist-will-sha-1-erst-2030-ausmustern-2212-170585.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-19T11:02:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hashfunktion: Nist will SHA-1 erst 2030 ausmustern</title>
        <link>https://www.golem.de/news/hashfunktion-nist-will-sha-1-erst-2030-ausmustern-2212-170585.html</link>
        <description>Obwohl SHA-1 angreifbar ist, kommt es teils immer noch zum Einsatz. Die US-Normungsbehörde gibt der Technik noch mehrere Jahre bis zum Rausschmiss. (&lt;a href=&quot;https://www.golem.de/specials/sha1/&quot;&gt;SHA-1&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=170585&amp;amp;page=1&amp;amp;ts=1671440522&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2212/170585-358933-358931_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Obwohl SHA-1 angreifbar ist, kommt es teils immer noch zum Einsatz. Die US-Normungsbehörde gibt der Technik noch mehrere Jahre bis zum Rausschmiss. (<a href="https://www.golem.de/specials/sha1/">SHA-1</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=170585&amp;page=1&amp;ts=1671440522" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/post-quanten-kryptografie-die-neuen-kryptoalgorithmen-gegen-quantencomputer-2208-167225.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-08-17T11:00:03+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Post-Quanten-Kryptografie: Die neuen Kryptoalgorithmen gegen Quantencomputer</title>
        <link>https://www.golem.de/news/post-quanten-kryptografie-die-neuen-kryptoalgorithmen-gegen-quantencomputer-2208-167225.html</link>
        <description>Die US-Behörde NIST standardisiert neue Public-Key-Algorithmen - um vor zukünftigen Quantencomputern sicher zu sein. (&lt;a href=&quot;https://www.golem.de/specials/postquantenkryptografie/&quot;&gt;Post-Quanten-Kryptografie&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=167225&amp;amp;page=1&amp;amp;ts=1660726803&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2208/167225-338489-338487_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die US-Behörde NIST standardisiert neue Public-Key-Algorithmen - um vor zukünftigen Quantencomputern sicher zu sein. (<a href="https://www.golem.de/specials/postquantenkryptografie/">Post-Quanten-Kryptografie</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=167225&amp;page=1&amp;ts=1660726803" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/shield-sifive-baut-hardware-crypto-und-security-fuer-risc-v-socs-1910-144604.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-24T11:14:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Shield: Sifive baut Hardware-Krypto und -Security für RISC-V-SoCs</title>
        <link>https://www.golem.de/news/shield-sifive-baut-hardware-crypto-und-security-fuer-risc-v-socs-1910-144604.html</link>
        <description>Die RISC-V-Spezialisten von Sifive wollen Krypto-Engines, Schlüsselverwaltung, Speicher-Isolation und viele weitere Security-Funktionen in ihren SoC-Designs anbieten. Die Initiative Sifive Shield ist ambitioniert und bietet eine Konkurrenz zu modernen ARM und x86-Chips. (&lt;a href=&quot;https://www.golem.de/specials/riscv/&quot;&gt;RISCV&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sha-3/&quot;&gt;SHA-3&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=144604&amp;amp;page=1&amp;amp;ts=1571908440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1910/144604-212330-212328_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die RISC-V-Spezialisten von Sifive wollen Krypto-Engines, Schlüsselverwaltung, Speicher-Isolation und viele weitere Security-Funktionen in ihren SoC-Designs anbieten. Die Initiative Sifive Shield ist ambitioniert und bietet eine Konkurrenz zu modernen ARM und x86-Chips. (<a href="https://www.golem.de/specials/riscv/">RISCV</a>, <a href="https://www.golem.de/specials/sha-3/">SHA-3</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=144604&amp;page=1&amp;ts=1571908440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ubuntu-18-10-angesehen-unitys-smartphone-look-kommt-zurueck-auf-den-desktop-1810-137172.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-18T12:01:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ubuntu 18.10 angesehen: Unitys Smartphone-Look kommt zurück auf den Desktop</title>
        <link>https://www.golem.de/news/ubuntu-18-10-angesehen-unitys-smartphone-look-kommt-zurueck-auf-den-desktop-1810-137172.html</link>
        <description>Die aktuelle Version 18.10 von Ubuntu, alias Cosmic Cuttlefish bringt die Design-Sprache des gescheiterten Unity 8 zurück auf den Desktop. Das Design ist zwar völlig neu gestaltet, langjährige wie neue Ubuntu-Nutzer sollten sich aber dennoch schnell wohlfühlen und zurechtfinden. (&lt;a href=&quot;https://www.golem.de/specials/ubuntu/&quot;&gt;Ubuntu&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/openjdk/&quot;&gt;OpenJDK&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137172&amp;amp;page=1&amp;amp;ts=1539856862&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>46</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/137172-176772-176770_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die aktuelle Version 18.10 von Ubuntu, alias Cosmic Cuttlefish bringt die Design-Sprache des gescheiterten Unity 8 zurück auf den Desktop. Das Design ist zwar völlig neu gestaltet, langjährige wie neue Ubuntu-Nutzer sollten sich aber dennoch schnell wohlfühlen und zurechtfinden. (<a href="https://www.golem.de/specials/ubuntu/">Ubuntu</a>, <a href="https://www.golem.de/specials/openjdk/">OpenJDK</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137172&amp;page=1&amp;ts=1539856862" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hashfunktion-der-schwierige-abschied-von-sha-1-1703-127041.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-03-30T15:22:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hashfunktion: Der schwierige Abschied von SHA-1</title>
        <link>https://www.golem.de/news/hashfunktion-der-schwierige-abschied-von-sha-1-1703-127041.html</link>
        <description>Die Hashfunktion SHA-1 ist seit kurzem endgültig gebrochen. Doch an vielen Stellen ist sie noch im Einsatz. Beispielsweise in Git, in Bittorrent und, was manche überraschen wird, auch in TLS. (&lt;a href=&quot;https://www.golem.de/specials/sha1/&quot;&gt;SHA-1&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127041&amp;amp;page=1&amp;amp;ts=1490880120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>34</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1703/127041-137660-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Hashfunktion SHA-1 ist seit kurzem endgültig gebrochen. Doch an vielen Stellen ist sie noch im Einsatz. Beispielsweise in Git, in Bittorrent und, was manche überraschen wird, auch in TLS. (<a href="https://www.golem.de/specials/sha1/">SHA-1</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127041&amp;page=1&amp;ts=1490880120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/programmierung-python-3-6-optimiert-cpython-und-die-sicherheit-1612-125249.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-12-24T17:02:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Programmierung: Python 3.6 optimiert CPython und die Sicherheit</title>
        <link>https://www.golem.de/news/programmierung-python-3-6-optimiert-cpython-und-die-sicherheit-1612-125249.html</link>
        <description>Mit der neuen Version 3.6 hat die Python Software Foundation zahlreiche Verbesserungen freigegeben. Die Entwickler konzentrierten sich unter anderem auf Optimierungen bei der Sicherheit und Leistungsverbesserungen. (&lt;a href=&quot;https://www.golem.de/specials/python/&quot;&gt;Python&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=125249&amp;amp;page=1&amp;amp;ts=1482591720&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1612/125249-132391-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit der neuen Version 3.6 hat die Python Software Foundation zahlreiche Verbesserungen freigegeben. Die Entwickler konzentrierten sich unter anderem auf Optimierungen bei der Sicherheit und Leistungsverbesserungen. (<a href="https://www.golem.de/specials/python/">Python</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=125249&amp;page=1&amp;ts=1482591720" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/md5-sha1-sloth-angriffe-nutzen-alte-hash-algorithmen-aus-1601-118381.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-01-07T08:36:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus</title>
        <link>https://www.golem.de/news/md5-sha1-sloth-angriffe-nutzen-alte-hash-algorithmen-aus-1601-118381.html</link>
        <description>Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=118381&amp;amp;page=1&amp;amp;ts=1452148560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1601/118381-111912-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=118381&amp;page=1&amp;ts=1452148560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hash-funktion-sha-3-ist-jetzt-offiziell-ein-standard-1508-115606.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-05T18:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard</title>
        <link>https://www.golem.de/news/hash-funktion-sha-3-ist-jetzt-offiziell-ein-standard-1508-115606.html</link>
        <description>Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht. (&lt;a href=&quot;https://www.golem.de/specials/sha-3/&quot;&gt;SHA-3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115606&amp;amp;page=1&amp;amp;ts=1438792800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1404/105641-76322-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht. (<a href="https://www.golem.de/specials/sha-3/">SHA-3</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115606&amp;page=1&amp;ts=1438792800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hash-funktion-entwurf-fuer-sha-3-standard-liegt-vor-1404-105641.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-04-05T13:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hash-Funktion: Entwurf für SHA-3-Standard liegt vor</title>
        <link>https://www.golem.de/news/hash-funktion-entwurf-fuer-sha-3-standard-liegt-vor-1404-105641.html</link>
        <description>Die US-Behörde Nist hat einen Entwurf für die Standardisierung der Hashfunktion SHA-3 vorgelegt. Drei Monate lang besteht nun die Möglichkeit, diesen zu kommentieren. (&lt;a href=&quot;https://www.golem.de/specials/sha-3/&quot;&gt;SHA-3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=105641&amp;amp;page=1&amp;amp;ts=1396695600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>32</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1404/105641-76322-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die US-Behörde Nist hat einen Entwurf für die Standardisierung der Hashfunktion SHA-3 vorgelegt. Drei Monate lang besteht nun die Möglichkeit, diesen zu kommentieren. (<a href="https://www.golem.de/specials/sha-3/">SHA-3</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=105641&amp;page=1&amp;ts=1396695600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-2013-das-jahr-der-kryptokalypse-1312-103617.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-12-31T13:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung 2013: Das Jahr der Kryptokalypse</title>
        <link>https://www.golem.de/news/verschluesselung-2013-das-jahr-der-kryptokalypse-1312-103617.html</link>
        <description> 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=103617&amp;amp;page=1&amp;amp;ts=1388487960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>26</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1312/103617-70725-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=103617&amp;page=1&amp;ts=1388487960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sha-3-nist-bleibt-beim-original-1311-102515.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-11-02T11:44:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SHA-3: Nist bleibt beim Original</title>
        <link>https://www.golem.de/news/sha-3-nist-bleibt-beim-original-1311-102515.html</link>
        <description>Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt. (&lt;a href=&quot;https://www.golem.de/specials/sha-3/&quot;&gt;SHA-3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=102515&amp;amp;page=1&amp;amp;ts=1383385440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1309/101567-64828-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Anders als zunächst angekündigt, will das Nist jetzt darauf verzichten, beim neuen Hash-Standard SHA-3 die Sicherheitsparameter zu ändern. Die Ankündigung hatte vor einigen Wochen heftige Kritik erregt. (<a href="https://www.golem.de/specials/sha-3/">SHA-3</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=102515&amp;page=1&amp;ts=1383385440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/tls-protokoll-bsi-legt-mindeststandard-fuer-verschluesselung-fest-1310-102026.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-10-08T18:23:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>TLS-Protokoll: BSI legt Mindeststandard für Verschlüsselung fest</title>
        <link>https://www.golem.de/news/tls-protokoll-bsi-legt-mindeststandard-fuer-verschluesselung-fest-1310-102026.html</link>
        <description>Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=102026&amp;amp;page=1&amp;amp;ts=1381249380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1309/101457-64448-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=102026&amp;page=1&amp;ts=1381249380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sha-3-nist-will-weniger-sicherheit-1309-101851.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-09-29T14:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SHA-3: Nist will weniger Sicherheit</title>
        <link>https://www.golem.de/news/sha-3-nist-will-weniger-sicherheit-1309-101851.html</link>
        <description>In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden. (&lt;a href=&quot;https://www.golem.de/specials/sha-3/&quot;&gt;SHA-3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=101851&amp;amp;page=1&amp;amp;ts=1380457260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1309/101851-65696-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In einem Vortrag hat die Standardisierungsbehörde Nist angedeutet, substanzielle Änderungen am Verschlüsselungsalgorithmus Keccak vorzunehmen. Keccak soll zum neuen Sicherheitsstandard SHA-3 werden. (<a href="https://www.golem.de/specials/sha-3/">SHA-3</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=101851&amp;page=1&amp;ts=1380457260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-09-09T12:15:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: Was noch sicher ist</title>
        <link>https://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457.html</link>
        <description>Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ibm/&quot;&gt;IBM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=101457&amp;amp;page=1&amp;amp;ts=1378721700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>216</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1309/101457-64448-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=101457&amp;page=1&amp;ts=1378721700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sha-3-und-keccak-mehr-als-nur-hashing-1302-97530.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-02-12T12:54:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SHA-3 und Keccak: Mehr als nur Hashing</title>
        <link>https://www.golem.de/news/sha-3-und-keccak-mehr-als-nur-hashing-1302-97530.html</link>
        <description>Aufgrund seiner Flexibilität eignet sich der künftige Hash-Standard Keccak nicht nur als gewöhnliche Hash-Funktion. Die Entwickler von Keccak präsentierten zahlreiche weitere Einsatzzwecke auf der Fosdem 2013. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/git/&quot;&gt;Git&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=97530&amp;amp;page=1&amp;amp;ts=1360666440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>19</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1302/97530-53317-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Aufgrund seiner Flexibilität eignet sich der künftige Hash-Standard Keccak nicht nur als gewöhnliche Hash-Funktion. Die Entwickler von Keccak präsentierten zahlreiche weitere Einsatzzwecke auf der Fosdem 2013. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/git/">Git</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=97530&amp;page=1&amp;ts=1360666440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/keccak-hash-algorithmus-fuer-sha-3-festgelegt-1210-94887.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-10-03T16:07:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Keccak: Hash-Algorithmus für SHA-3 festgelegt</title>
        <link>https://www.golem.de/news/keccak-hash-algorithmus-fuer-sha-3-festgelegt-1210-94887.html</link>
        <description>Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der &quot;Keccak&quot; als Sieger hervorging. (&lt;a href=&quot;https://www.golem.de/specials/sha-3/&quot;&gt;SHA-3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=94887&amp;amp;page=1&amp;amp;ts=1349273220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>38</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1210/94887-44299-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging. (<a href="https://www.golem.de/specials/sha-3/">SHA-3</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=94887&amp;page=1&amp;ts=1349273220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
