Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand?

Research output: Chapter in Book/Report/Conference proceedingConference contributionResearchpeer-review

Original languageGerman
Title of host publicationTagungsband 11. Deutscher IT-Sicherheitskongress
Publisher.
Publication statusAccepted/In press - 2009
EventDeutscher IT-Sicherheitskongress - Bonn-Bad Godesberg, Germany
Duration: 12 May 200914 May 2009

Conference

ConferenceDeutscher IT-Sicherheitskongress
CountryGermany
CityBonn-Bad Godesberg
Period12/05/0914/05/09

Cite this

Rechberger, C. (Accepted/In press). Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand? In Tagungsband 11. Deutscher IT-Sicherheitskongress ..

Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand? / Rechberger, Christian.

Tagungsband 11. Deutscher IT-Sicherheitskongress. ., 2009.

Research output: Chapter in Book/Report/Conference proceedingConference contributionResearchpeer-review

Rechberger, C 2009, Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand? in Tagungsband 11. Deutscher IT-Sicherheitskongress. ., Deutscher IT-Sicherheitskongress, Bonn-Bad Godesberg, Germany, 12/05/09.
Rechberger C. Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand? In Tagungsband 11. Deutscher IT-Sicherheitskongress. . 2009
@inproceedings{2a00de167d0e4b3faa4e380afb5e08ed,
title = "Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand?",
author = "Christian Rechberger",
year = "2009",
language = "deutsch",
booktitle = "Tagungsband 11. Deutscher IT-Sicherheitskongress",
publisher = ".",

}

TY - GEN

T1 - Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand?

AU - Rechberger, Christian

PY - 2009

Y1 - 2009

M3 - Beitrag in einem Konferenzband

BT - Tagungsband 11. Deutscher IT-Sicherheitskongress

PB - .

ER -