SHA-3

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Secure Hash Algorithm 3

Der sichere Hash-Algorithmus 3 ist eine Hash-Funktion, welche das US-Handelsministerium im Jahr 2015 als FIPS 202 standardisiert hat. SHA-3 basiert auf dem Hash-Algorithmus Keccak und spezifiziert mit SHA-3-224, SHA-3-256, SHA-3-384 und SHA-3-512 vier Varaianten mit unterschiedlichen Ausgabelängen. Außerdem sind noch die Funktionen SHAKE128 und SHAKE256 für beliebige Ausgabelängen definiert.

Siehe auch:
SHA-1
SHA-2

Aktuelle Beiträge

Deinstallieren per wmic: Mehr Schaden als Nutzen?

Erfahrenere User greifen bei der Deinstallation hartnäckiger Windows-Anwendungen gern zur Kommandozeile, etwa über den wmic-Befehl. Er gilt als schneller Weg, um Software unabhängig von fehlerhaften Uninstallern zu entfernen. Was dabei oft übersehen wird: Diese Methode kann unerwünschte Nebenwirkungen haben, erzeugt unnötige Last und ist zudem nicht zukunftssicher.

PowerShell: Sicherer Einsatz fremder Skripte und Module (3)

Die PowerShell feiert 2026 ihren 20. Geburtstag. Die PowerShell-Gemeinde hat in dieser Zeit Millionen von Skripten, Modulen und Code-Snippets produziert. Doch wie können Admins sicher sein, dass der fremde PowerShell-Code genau das tut, was sie erwarten, und keinen Schaden anrichtet? Wir geben hierzu einige Handlungsempfehlungen. Im dritten Teil schauen wir uns an, wie Sie fremde Skripte in einer abgschlossenen Testumgebung unter die Lupe nehmen.