17 Weitere kryptografische Hashfunktionen

image

Die Auswahl an kryptografischen Hashfunktionen ist zwar längst nicht so groß wie bei den symmetrischen Verschlüsselungsverfahren. Von einem Mangel an derartigen Verfahren kann dennoch keine Rede sein. Die meisten kryptografischen Hashfunktionen, die heute in der Literatur beschrieben werden, sind im Rahmen eines Wettbewerbs entstanden, den die US-Behörde NIST veranstaltete. Der Sieger hieß Keccak und wird seitdem als SHA-3 bezeichnet.

17.1 Tiger

Tiger ist eine kryptografische Hashfunktion, die 1995 von den beiden bekannten Kryptografen Ross Anderson und Eli Biham veröffentlicht wurde [AndBih]. Tiger entstand ...

Get Kryptografie now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.