Aktuelles, Experten, Gastbeiträge - geschrieben von ks am Mittwoch, März 17, 2010 13:47 - noch keine Kommentare
SHA-2 will soon retire: Der Hit-Song zum Hashfunktionen-Wettbewerb
„Journal of Craptology“ vermeldet in unregelmäßigen Abständen den neuesten Unsinn der Krypto-Welt
Von unserem Gastautor Klaus Schmeh
[datensicherheit.de, 17.03.2010] Die Kryptologie ist eine Wissenschaft, die man nicht immer ernst nehmen sollte – das jedenfalls finden die Macher des „Journal of Craptology“, die Ihre Leser in unregelmäßigen Abständen mit dem neuesten Unsinn der Krypto-Welt beglücken:
Seit dem Start im Jahr 1998 sind immerhin neun Ausgaben dieses Online-Satiremagazins erschienen, dessen Name sich aus „cryptology“ und „crap“ („Mist“, „Unsinn“) zusammensetzt. Stellvertretend für viele andere kommentierte der Kryptologe Chris Mitchell anerkennend: „Wenn ich irgendetwas über Craptology wissen wollte, dann würde ich hier zuerst nachschauen.“
Im Februar 2010 hatte sich wieder einmal genügend Stoff für eine neue Ausgabe (Volume 7) angesammelt, die inzwischen erschienen ist. Wer schon immer wissen wollte, was sich wirklich hinter einem „Pairing-Algorithmus“ verbirgt oder was „romantische Kryptographie“ ist, sollte seinen Browser auf die entsprechende Seite dirigieren. Wie immer schwankt die humoristische Qualität der Beiträge deutlich (das „Journal of Craptology“ verfügt über keinen Peer-Review); ein paar Schmunzler wird sich jedoch kaum jemand verkneifen können. Eindeutiger Höhepunkt der Ausgabe 7 ist ein Lied über den aktuell laufenden SHA-3-Wettbewerb, zu dem auch gleich ein Youtube-Link angegeben wird:
rukzise auf YouTube, 01.05.2009
The SHA-3 song (EUROCRYPT 2009 rump session)
Es handelt sich dabei um eine Cover-Version des Billy-Joel-Klassikers „We didn’t start the fire“, der in „SHA-2 will soon retire“ umgedichtet wurde. Besonders erfreulich ist, dass es sich hierbei um eine deutsche Produktion handelt – die Texter und Interpreten heißen Michael Naehrig, Christiane Peters sowie Peter Schwabe und sind derzeit an der Technischen Universität Eindhoven aktiv. Ob Dieter Bohlen bereits Interesse an diesem Terzett bekundet hat, ist nicht bekannt.
Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“, in dem auch die unterhaltsame Seite der Kryptologie behandelt wird.
Weitere Informationen zum Thema:
Journal of Craptology
What is it?
Journal of Craptology
Volume 7
NIST.gov
cryptographic hash Algorithm Competition
Klaus Schmeh
Herzlich willkommen auf meiner Homepage!
Aktuelles, Experten, Studien - Nov. 11, 2025 1:18 - noch keine Kommentare
Rechenzentren: KI treibt deren Verbreitung auch in Deutschland
weitere Beiträge in Experten
- Effektive Absicherung der KI-Systeme: TÜV Rheinland publiziert Whitepaper
- Operation Chargeback: BKA meldet erfolgreiches International koordiniertes Vorgehen gegen Betrugs- und Geldwäschenetzwerke
- Digitale Justiz: Laut DAV Zeit des Planens, Probierens und Pilotierens nun vorbei
- Web-Plattformen von Google und Meta: Jeder zweite Fakeshop schaltet Online-Werbung
- Digitalpolitik: Rund zwei Drittel der Bürger unzufrieden
Aktuelles, Branche - Nov. 11, 2025 0:51 - noch keine Kommentare
ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking
weitere Beiträge in Branche
- Erweiterte SBOM als Sicherheitheitspass: Software-Stücklisten zwischen Pflicht und Kür
- Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich
- Schwache Passwortregeln für Websites prägen Unsicherheitskultur
- Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit
- Telematik-Infrastruktur: Kaspersky-Warnung vor Schwachstellen in vernetzten Fahrzeugen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren