IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Sicherheit von MD5<br />
• 1996: Angriff realisiert, der eine Kollision auf einen <strong>Teil</strong> von MD5<br />
erzeugte<br />
• Trotzdem Misstrauen:<br />
Eingeschränkte Verwendung wird empfohlen<br />
• <strong>Hash</strong>-Länge von 128 bit wird als zu kurz angesehen.<br />
<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />
18