Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand?

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Originalsprachedeutsch
TitelTagungsband 11. Deutscher IT-Sicherheitskongress
Herausgeber (Verlag).
PublikationsstatusAngenommen/In Druck - 2009
VeranstaltungDeutscher IT-Sicherheitskongress - Bonn-Bad Godesberg, Deutschland
Dauer: 12 Mai 200914 Mai 2009

Konferenz

KonferenzDeutscher IT-Sicherheitskongress
LandDeutschland
OrtBonn-Bad Godesberg
Zeitraum12/05/0914/05/09

Dies zitieren

Rechberger, C. (Angenommen/Im Druck). Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand? in Tagungsband 11. Deutscher IT-Sicherheitskongress ..

Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand? / Rechberger, Christian.

Tagungsband 11. Deutscher IT-Sicherheitskongress. ., 2009.

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandForschungBegutachtung

Rechberger, C 2009, Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand? in Tagungsband 11. Deutscher IT-Sicherheitskongress. ., Bonn-Bad Godesberg, Deutschland, 12/05/09.
Rechberger C. Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand? in Tagungsband 11. Deutscher IT-Sicherheitskongress. . 2009
@inproceedings{2a00de167d0e4b3faa4e380afb5e08ed,
title = "Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand?",
author = "Christian Rechberger",
year = "2009",
language = "deutsch",
booktitle = "Tagungsband 11. Deutscher IT-Sicherheitskongress",
publisher = ".",

}

TY - GEN

T1 - Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand?

AU - Rechberger, Christian

PY - 2009

Y1 - 2009

M3 - Beitrag in einem Konferenzband

BT - Tagungsband 11. Deutscher IT-Sicherheitskongress

PB - .

ER -