1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › SHA-3 und Keccak: Mehr als nur Hashing

Der Name ist wiedermal echt ekelig...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Der Name ist wiedermal echt ekelig...

    Autor: Lala Satalin Deviluke 12.02.13 - 11:59

    ...wer lässt sich eigentlich so einen Mist einfallen?

    Grüße vom Planeten Deviluke!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Der Name ist wiedermal echt ekelig...

    Autor: SkaveRat 12.02.13 - 12:21

    Lala Satalin Deviluke schrieb:
    --------------------------------------------------------------------------------
    > ...wer lässt sich eigentlich so einen Mist einfallen?

    I see what you did there

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Der Name ist wiedermal echt ekelig...

    Autor: HxR 12.02.13 - 12:31

    Der Name wird "ketchak" ausgesprochen, was wie catch-ack im englischen klingt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Der Name ist wiedermal echt ekelig...

    Autor: Lala Satalin Deviluke 12.02.13 - 12:33

    Ist das Klingonisch oder aus welcher Sprache stammt das? oO

    Grüße vom Planeten Deviluke!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Der Name ist wiedermal echt ekelig...

    Autor: Hanmac 12.02.13 - 12:38

    das war auch mein erster gedanke ... es könnte aber auch eine art Goauld Dialekt sein

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Der Name ist wiedermal echt ekelig...

    Autor: posix 13.02.13 - 06:22

    Wen interessiert das? In der Finalen Version wird er ohnehin nur noch SHA-3 heissen, und es ist sehr warscheinlich dass es der neue Standard wird.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Der Name ist wiedermal echt ekelig...

    Autor: creolis 09.09.13 - 21:57

    Der Name ist im Prinzip nur eine andere Schreibweise für den balinesischen
    Tanz "Kecak".

    Die Verfahren nach Tänzen benennt bspw. auch Dan Bernstein, der
    sich hier gerne bei lateinamerikanischen Tänzen bedient: Salsa, Rumba und ChaCha.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Parrot Bebop ausprobiert: Handliche Kameradrohne mit großem Controller
Parrot Bebop ausprobiert
Handliche Kameradrohne mit großem Controller
  1. Parrot Smartphone-Teleprompter für das Kameraobjektiv

Linshof: Die gut versteckte Firma hinter dem Wunder-Smartphone
Linshof
Die gut versteckte Firma hinter dem Wunder-Smartphone
  1. Smartphone-Markt Samsung schwächelt weiter, Xiaomi drängt in die Top 5
  2. Xodiom Spitzensmartphone scheint ein Schwindel zu sein
  3. Puzzle Phone Neues modulares Smartphone soll 2015 erscheinen

Yotaphone 2 im Test: Das Smartphone neu gedacht - und endlich auch durchdacht
Yotaphone 2 im Test
Das Smartphone neu gedacht - und endlich auch durchdacht

  1. ODST: Gratis-Kampagne für Halo Collection wegen Bugs
    ODST
    Gratis-Kampagne für Halo Collection wegen Bugs

    Die Kampagne namens ODST aus Halo 3 gibt es demnächst in überarbeiteter Fassung für alle, die die Master Chief Collection bereits gekauft haben. Die Chefin des Studios 343 Industries plant auch weitere Gratis-Angebote, weil die Sammlung etliche Startprobleme hatte.

  2. Medienbericht: Axel Springer will T-Online.de übernehmen
    Medienbericht
    Axel Springer will T-Online.de übernehmen

    Der Wirtschaftswoche zufolge will sich die Deutsche Telekom von Teilen ihres Onlinegeschäfts trennen. Dabei soll die Axel-Springer-Gruppe vor allem das Portal T-Online.de übernehmen, was aber die Kartellwächter noch beschäftigen könnte.

  3. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme
    Directory Authorities
    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.


  1. 16:02

  2. 13:11

  3. 11:50

  4. 11:06

  5. 09:01

  6. 20:17

  7. 18:56

  8. 18:12