SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start


From course:

IT-Sicherheit

» Start this Course
(Practice similar questions for free)
Question:

Hashfunktionen Anwendungen (detailiert)

Author: Leonard Fourier



Answer:

- Erkennung von Manipulation > Speichern von Nachricht m und Hashwert H(m) (auf verschiedene Systeme) > Prüfung, ob Nachricht verändert wurde: Berechne Hashwert und vergleiche > Kollisionsresistenz: Angreifer darf keine zweite Nachricht mit demselben Hashwert erzeugen


0 / 5  (0 ratings)

1 answer(s) in total