-
Notifications
You must be signed in to change notification settings - Fork 13
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
Ronald Angerer
committed
Nov 4, 2013
1 parent
cf7c91b
commit ea79a5e
Showing
2 changed files
with
6 additions
and
3 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,3 @@ | ||
Als IBM 2001 die Open-Source-IDE Eclipse pr�sentierte, war nicht abzusehen, wie sehr die damals neue Entwicklungsumgebung den Markt der Entwicklungsumgebungen beeinflussen sollte. | ||
Sp�testens die Version 3.0 im Jahr 2004 bedeutete den Durchbruch mit der Folge, dass nahezu alle kommerziellen IDEs im Java-Markt entweder irgendwann selbst Eclipse als Basis nutzten oder eingestellt wurden. | ||
|
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -1,7 +1,7 @@ | ||
Er hatte im Rahmen eines Kryptologie-Workshops (CHES 2013) im August dar�ber referiert, dass die Standardisierungsbeh�rde �nderungen an Keccak vornehmen wolle, die zwar die Geschwindigkeit erh�hten, daf�r aber nach Ansicht der Kritiker die Sicherheit beeintr�chtigen k�nnten. So sollten es statt vier Sicherheits-Niveaus (224, 256, 384 und 512 Bit) nur noch zwei sein: 128 und 256 Bit. Als Konsequenz des Widerstands will das Institut bei den urspr�nglich vorgeschlagenen vier Niveaus bleiben. | ||
Er hatte im Rahmen eines Kryptologie-Workshops (CHES 2013) im August darueber referiert, dass die Standardisierungsbeh�rde Aenderungen an Keccak vornehmen wolle, die zwar die Geschwindigkeit erhoehten, dafuer aber nach Ansicht der Kritiker die Sicherheit beeintr�chtigen koennten. So sollten es statt vier Sicherheits-Niveaus (224, 256, 384 und 512 Bit) nur noch zwei sein: 128 und 256 Bit. Als Konsequenz des Widerstands will das Institut bei den urspruenglich vorgeschlagenen vier Niveaus bleiben. | ||
|
||
Zus�tzlich soll es zwei weitere, SHAKE benannte, Hash-Funktionen mit variabler Ausgabel�nge geben, die ebenfalls auf Keccak beruhen und von dessen Entwicklern vorgeschlagen wurden. Im Oktober 2012 hatte das NIST den von f�nf Belgiern entwickelten Keccak-Algorithmus als Gewinner des Wettbewerbs um die Nachfolge des kryptographischen Hash-Algorithmus SHA-2 bekanntgegeben. | ||
Zusaetzlich soll es zwei weitere, SHAKE benannte, Hash-Funktionen mit variabler Ausgabelaenge geben, die ebenfalls auf Keccak beruhen und von dessen Entwicklern vorgeschlagen wurden. Im Oktober 2012 hatte das NIST den von f�nf Belgiern entwickelten Keccak-Algorithmus als Gewinner des Wettbewerbs um die Nachfolge des kryptographischen Hash-Algorithmus SHA-2 bekanntgegeben. | ||
|
||
Parallel dazu hat das NIST angek�ndigt, seinen Prozess zur Standardisierung von Krypto-Verfahren zu �berarbeiten. Insbesondere soll es eine unabh�ngige Begutachtung und eine M�glichkeit f�r �ffentliche Stellungnahmen geben. | ||
Parallel dazu hat das NIST angekuendigt, seinen Prozess zur Standardisierung von Krypto-Verfahren zu ueberarbeiten. Insbesondere soll es eine unabhaengige Begutachtung und eine Moeglichkeit f�r oeffentliche Stellungnahmen geben. | ||
|
||
Dieser Schritt ist eine direkte Konsequenz dessen, dass das NIST im Zuge der Snowden-Ver�ffentlichungen in die Kritik geraten war. |