Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand?

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

Originalsprachedeutsch
TitelTagungsband 11. Deutscher IT-Sicherheitskongress
Herausgeber (Verlag).
PublikationsstatusAngenommen/In Druck - 2009
VeranstaltungDeutscher IT-Sicherheitskongress - Bonn-Bad Godesberg, Deutschland
Dauer: 12 Mai 200914 Mai 2009

Konferenz

KonferenzDeutscher IT-Sicherheitskongress
Land/GebietDeutschland
OrtBonn-Bad Godesberg
Zeitraum12/05/0914/05/09

Dieses zitieren