SHA-1 Collision Search Graz. Wo wurde das Projekt durchgeführt? An der Universität Graz Wann wurde das Projekt gestartet? Am 8.10.2007 Wann wurde das.

Slides:



Advertisements
Ähnliche Präsentationen
Anmeldung bei Google und Einrichtung eines Postkontos
Advertisements

Identifizierung und Ausbildung von Führungskräften
GIN 2 – Vorlesung zu Hashing, 31. Mai 2005 Prof. Dr. W. Conen FH Gelsenkirchen SS 2005.
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Windows auf öffentlichen PCs
Was ist eigentlich ein Computervirus?
Grundlagen der Kryptologie
EGo-AKTUELL Zweckverband Elektronische Verwaltung für Saarländische Kommunen SAAR Dienstag, 27. Mai 2008 big Eppel – Kultur und Kongress, Eppelborn Handhabung.
Der Präprozessor. Bevor der Compiler das Programm in Maschinencode übersetzt (nur dieser kann von der CPU, dem Herz des Computers, bearbeitet werden)
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (15 Hashverfahren: Verkettung der Überläufer) Prof. Th. Ottmann.
Jeden Augenblick kann die Zukunft beginnen.. Warum gibt es die Mitgliederrückgang Wir brauchen viele motivierte, engagierte Aktive! Wir brauchen nicht.
Allgemein Batchdatei/en erstellen Was ist das?? Wie geht das??
Lokale und globale Netzwerke
Excel Kurs Teil I Excel starten, Verknüpfungen auf dem Desktop anlegen. F. Bäumer.
Hashverfahren und digitale Signaturen
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Viren Würmer und Trojaner
Projektumfeld Von Thomas Jäger.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Schultasche Digitale Schultasche Schilw KS Alpenquai
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptographische Hashalgorithmen
RFS Roboter Fussball Simulation. Projektdaten Warum gibt es dieses Projekt: Jahr der Informatik Anfrage des Fördervereins Fussballweltmeisterschaft in.
Programm – 09.50: Begrüßung und Umfrage – 11.30: Vorträge
Der Meisterschaft von Frankreich von Orientierung Unterwasser.
Hashfunktionen SHA-1 (Secure Hash Algorithm)
Gliederung Was ist Linux? Desktop Environment Die Shell Tux His
OSS - Open Source Software
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Anregung der Atome durch mechanischen Stoß
Warum ist facebook für Jugendliche so wichtig?
COMENIUS PROJEKT Schulpartnerschaft
I N F O R M A T I K a n d e r M a r i e – R e i n d e r s – R e a l s c h u l e.
Wie.
Liebe KollegInnen, Anbei finden Sie eine PowerPoint-Vorlage zur Erarbeitung eines kurzen Zwischenberichts Ihrer Gruppe für das nächste Treffen. Bitte befüllen.
8 Gründe warum wir der jugendfreundlichste Schachverein Österreichs sind! SC Funktrans/ ESV Austria Graz.
Geographie und Naturwissenschaft. 11. Klasse. (max. 2 Stunden) 1
Benutzer und Gruppen In Windows 2000 Server Benutzer anlegen Gruppen anlegen Verschiedene Rechtevergabe Diese Präsentation wurde erstellt von, Kaspar Chrisitian.
Modul 1 Suchumgebung (1): Internet
Web 2.0 Interaktives Internet.
Wer?Wann? Wo? Was? Wie? Ziele Projekt G. Wie? Zusammen in der Klasse Zusammen im Labor Zusammen im Freien In Gruppen geteilt ( in der Schule, im Freien)
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
„Auf dem Weg zu einem neuen Projekt…“ Wochenrückblick vom bis Auch die Riesen haben sich einige Gedanken über den anstehende Familientag.
CD-& DVD-Laufwerk Laufwerk(Computer) CD-ROM-Laufwerk DVD
Von Alexander Röhr Booten.
Computeria Zürich Treff vom 7. Juli 2004 Acronis True Image ein Vortrag von René Brückner.
VPN – Virtual Private Network
Interview für einen Job
eTwinning unterstützt den Austausch zwischen Lehrpersonen fördert die Lehrerweiterbildung im Bereich der Medienbildung ermöglicht, durch den Einsatz der.
Open Source und Open Office Referenten: Anja Stadler & Fabian Gebauer.
Betriebssysteme: Windows
Mag. Anita Mold und Lisa Fiegl, BA
Wann ist eine Funktion (über den natürlichen Zahlen) berechenbar?
Wofür benötige ich ein Betriebssystem und Anwendungssoftware?
Verwendung: Diskussionen in Wikispace erstellen oder an anderen teilnehmen Fragen stellen Meinung äußern.
Betriebssysteme Was ist ein BS?
Quiz Frage 1: Wann entstand die erste richtige Stadtkultur? 20 Jahrhundert 12 Jahrhundert Noch gar nicht 10 Jahrhundert Keine der genannten Antworten.
Betriebssysteme allgemein
Sükün_Karatas Grundlagen der Codes Sükün_Karatas 3aFD.
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
Pointer. Grundsätzliches: Im Arbeitsspeicher werden Daten gespeichert. Um auf die Daten eindeutig zugreifen zu können, werden diesen Daten Adressen zugeordnet.
1 … René Grimm SMB-Crawler Datenbank gestützte Dateiindizierung Seminararbeit im Studiengang Scientific Programming von René Grimm.
Von der ersten Clubwebseite seit Zum Rotary Schweiz Clubverwaltungssystem.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Secure Hash Algorithm Cetin Cigdem,
COURSE 2008 Lattwein-Anwendungen bei EDEKA
Marie – Reinders – Realschule
 Präsentation transkript:

SHA-1 Collision Search Graz

Wo wurde das Projekt durchgeführt? An der Universität Graz Wann wurde das Projekt gestartet? Am Wann wurde das Projekt beendet und warum? Das Projekt wurde Ende Mai 2009 auf Grund von mangelndem Erfolg eingestellt

Was ist das Ziel von dem Projekt? Das Ziel ist es ein SHA-1 Kollision zu finden. Für welche Betriebssysteme ist SHA-1 Collision Search zugänglich? Es ist für Windows und Linux zugänglich. Wie konnten Sie sich am Projekt beteiligen? Sie können sich durch das Herunterladen und Ausführen eines freien Programms auf Ihrem Computer beteiligen.

SHA Abkürzung für secure hash algorithm bezeichnet konkret eine Gruppe standardisierter kryptologischer Hash-Funktionen Dienen zur Berechnung eines eindeutigen Prüfwerts für beliebige elektronische Daten wie zum Beispiel Nachrichten. Es ist unmöglich zwei verschiedene Nachrichten mit dem gleichen SHA- Wert zu finden Im Jahre 2006 wurde eine wesentliche Schwäche des Algorithmus entdeck und veröffentlicht. Deshalb wird SHA-1 nicht mehr als sicherer Hash-Algorithmus bezeichnet.

Beispiel eines SHA-1:

Quellen: