Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand?

Research output: Chapter in Book/Report/Conference proceedingConference contribution

Original languageGerman
Title of host publicationTagungsband 11. Deutscher IT-Sicherheitskongress
Publisher.
Publication statusAccepted/In press - 2009
EventDeutscher IT-Sicherheitskongress - Bonn-Bad Godesberg, Germany
Duration: 12 May 200914 May 2009

Conference

ConferenceDeutscher IT-Sicherheitskongress
CountryGermany
CityBonn-Bad Godesberg
Period12/05/0914/05/09

Projects

EU - ECRYPT II - European network of excellence in cryptology - Phase II

Schmidt, J., Nad, T., Kirschbaum, M., Feldhofer, M., Schläffer, M., Aigner, M. J., Rechberger, C., Lamberger, M., Tillich, S., Medwed, M., Hutter, M., Rijmen, V., Mendel, F. & Posch, R.

1/08/0831/07/12

Project: Research project

Cryptography

Schläffer, M., Oswald, M. E., Lipp, P., Dobraunig, C. E., Mendel, F., Eichlseder, M., Nad, T., Posch, R., Lamberger, M., Rijmen, V. & Rechberger, C.

1/01/9531/01/19

Project: Research area

Cite this

Rechberger, C. (Accepted/In press). Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand? In Tagungsband 11. Deutscher IT-Sicherheitskongress ..