Wie das National Institute of Standards and Technology (NIST) mitteilte, sind jetzt sowohl die Roadmap als auch wesentliche Funktionen für den neuen Hash-Algorithmus festgeklopft.
Die neue Version war vor allem deshalb notwendig geworden, weil SHA-1 und SHA-0 offenbar Schwächen hatten. So brüsteten sich zwei chinesische Kryptologen im Februar 2005 damit, die Verschlüsselungs-Algorithmen geknackt zu haben. Und sie belegten dies auch schriftlich. Das machte flugs einige Nacharbeiten notwendig, die mittlerweile gediehen sind: Als Zwischenschritt kommt SHA-2 im Laufe dieses oder des nächsten Jahres – je nach Tempo der Standardisierungsprozedur. Er soll im Gegensatz zu SHA-0 und SHA-1 wesentlich größere Hash-Werte aufweisen, jedoch nach demselben Prinzip funktionieren wie beide Vorgänger. Nach und nach soll er aber weitere Verbesserungen erfahren und wiederum abgelöst werden.
Dafür hat das NIST eine Reihe von Fixpunkten im Kalender bis 2012 festgelegt. Eine Roadmap, bestehend aus einer Reihe von Konferenzen, Diskussionen, Arbeiten und Registrierungsschritten muss demnach bis 2012 absolviert werden. Dann kommt allerdings nicht SHA-3, sondern etwas völlig Neues: Der Secure Hash Standard, SHS.
Er wurde vom NIST initiiert, um eine zukunftssichere und ausbaufähige Grundlage herzustellen. Sie orientiert sich, dem NIST zufolge an Konzepten, wie sie dem Advanced Encryption Standard (AES) zugrunde liegen. Die ersten Schritte zu diesem neuen Hash-Algorithmus hat das NIST Ende Januar mit ersten Richtlinien und Anforderungen gelegt. Der Entwicklungsprozess soll öffentlich stattfinden, die einzelnen Schritte veröffentlicht werden.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…