Da Passwörter noch für absehbare Zeit ein entscheidender Authentifizierungsfaktor für Benutzerkonten bleiben werden, um diese vor unbefugten Zugriff zu schützen, sind auch weiterhin Maßnahmen und ...
Angesichts möglicher Hash-Kollisionen scheinen die Tage der beiden Sicherheitsalgorithmen SHA-1 und MD5 gezählt. Brauchbare Alternativen sind allerdings noch nicht in Sicht. MÜNCHEN (COMPUTERWOCHE) – ...
Die Grundlagen: Was ist ein Hash? Ein Hash ist das Ergebnis einer mathematischen Funktion, die aus einer beliebig großen Eingabemenge eine Ausgabe fester Länge erzeugt. Diese Ausgabe wird als Hashwert ...
Durch den erfolgreichen Angriff von Google und CWI ist die Sicherheit oder Unsicherheit des Hash-Algorithmus zur sicheren Signatur von Inhalten „SHA-1“ in aller Munde. Manche Publikationen sprechen ...
Eine Rainbow Table macht NTLMv1-Hashes zur leichten Beute. Windows-Admins müssen jetzt handeln, damit ihre Passwörter nicht ...
Den Verschlüsselungs-Algorithmus können Sie aus einer Reihe von Optionen auswählen. Zur bekannten AES-256-Bit-Verschlüsselung gibt es beispielsweise einige Optionen. Als besondere Stärke und ...
Eine kryptografische Prüfsummer wird erstellt, in dem eine komplexe Reihe von mathematischen Operationen in Form eines kryptografischen Algorithmus durchgeführt wird. Dies übersetzt die Daten in der ...