17 Weitere kryptografische Hashfunktionen
Die Auswahl an kryptografischen Hashfunktionen ist zwar längst nicht so groß wie bei den symmetrischen Verschlüsselungsverfahren. Von einem Mangel an derartigen Verfahren kann dennoch keine Rede sein. Die meisten kryptografischen Hashfunktionen, die heute in der Literatur beschrieben werden, sind im Rahmen eines Wettbewerbs entstanden, den die US-Behörde NIST veranstaltete. Der Sieger hieß Keccak und wird seitdem als SHA-3 bezeichnet.
17.1 Tiger
Tiger ist eine kryptografische Hashfunktion, die 1995 von den beiden bekannten Kryptografen Ross Anderson und Eli Biham veröffentlicht wurde [AndBih]. Tiger entstand ...
Get Kryptografie now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.