Secure Hash Standard
Secure Hash Standard |
| Shortname | NIST FIPS 180-4:2015-08 |
|---|---|
| Dokumentnummer | 180-4 |
| Ausgabedatum | 2015-08-04 |
| Erwerb bei | https://www.nist.gov/publications/secure-hash-standard |
| Fachgebiet | Computer Security |
| Thema | Kryptographie |
| Sektor | Informationstechnik und Telekommunikation |
| Branche | Informationstechnik |
- Einführungsbeitrag (short) EN:
This standard specifies hash algorithms that can be used to generate digests of messages. The digests are used to detect whether messages have been changed since the digests were generated. The Applicability Clause of this standard was revised to correspond with the release of FIPS 202, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, which specifies the SHA-3 family of hash functions, as well as mechanisms for other cryptographic functions to be specified in the future. The revision to the Applicability Clause approves the use of hash functions specified in either FIPS 180-4 or FIPS 202 when a secure hash function is required for the protection of sensitive, unclassified information in Federal applications, including as a component within other cryptographic algorithms and protocols. (Source: https://www.nist.gov/publications/secure-hash-standard)
- NIST FIPS 180-3 (2018-10)
- NIST SP 800-107 (2011-09)
- NIST SP 800-57 (2011-03)
-
Bundesrecht Branche: Informationstechnik
Ergebnis 21Verordnung über das Verfahren der Erteilung von Sicherheitszertifikaten und Anerkennungen durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-Zertifizierungs- und -Anerkennungsverordnung)BSIZertV
Einzelne Vorschriften
Alle
Bundesrecht Branche: Informationstechnik
Ergebnis 22Verordnung über die Anforderungen und das Verfahren für die Anerkennung von Konformitätsbewertungsstellen (Anerkennungs-Verordnung)AnerkV
Einzelne Vorschriften
§§ 3 II
Bundesrecht Branche: Informationstechnik
Ergebnis 23Verordnung zum Gesetz über den Amateurfunk (Amateurfunkverordnung)AFuV
Einzelne Vorschriften
§ 16
Bundesrecht Branche: Informationstechnik
Ergebnis 24Katalog der Sicherheitsanforderungen gem. § 109 VI 1 TKG sowie zusätzlicher Empfehlungen zu § 109 TKGTKG - Katalog zu § 109 TKG
Einzelne Vorschriften
Alle - wird derzeit überarbeitet
Bundesrecht Branche: Informationstechnik
Ergebnis 25Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-GesetzBSI-KritisV
Einzelne Vorschriften
Alle