Skip to content

Verfahren der Kryptographie, Teil 16: SHA-2 ist noch für einige Jahre sicher

Nachdem die weit verbreiteten Hashfunktionen MD4, MD5, SHA und SHA-1 alle Schwächen zeigten, war es Zeit für eine neue sichere Hashfunktion. Das war und ist die Funktion SHA-2. Die es so gar nicht gibt, denn es handelt sich um mehrere Funktionen mit unterschiedlichen Ausgabelängen. Die Algorithmen der SHA-2-Familie wurden erstmals in FIPS PUB 180-2 (PDF) (in dem auch SHA-1 definiert ist) spezifiziert. SHA-2 ist zwar ein Nachfolger von SHA-1, aber zumindest bisher noch sicher.

SHA-2 - Eine wachsende Familie

"Verfahren der Kryptographie, Teil 16: SHA-2 ist noch für einige Jahre sicher" vollständig lesen