LT   EN   RU  
2021 г. апрель 11 д., Straipsniai.lt - Информационный портал
  
  Компьютеры > Компьютерные технологии > Безопасность > Криптография
Lankomumo reitingas Версия для печати Версия для печати
Cryptographic Hash Functions

Cryptographic hash functions are used in various contexts, for example, to compute the message digest when making a digital signature. A hash function compresses the bits of a message to a fixed-size hash value in a way that distributes the possible messages evenly among the possible hash values. A cryptographic hash function does this in a way that makes it extremely difficult to come up with a message that would hash to a particular hash value.

Cryptographic hash functions typically produce hash values of 128 or more bits. The number of different hash values thus obtained, 2128, is vastly larger than the number of different messages likely to ever be exchanged in the world. The reason for requiring more than 128 bits is based on the birthday paradox. The birthday paradox roughly states that given a hash function mapping any message to an 128-bit hash digest, we can expect that the same digest will be computed twice when 264 randomly selected messages have been hashed. As cheaper memory chips for computers become available it may become necessary to require larger than 128 bit message digests (such as 160 bits as has become standard recently).

Many good cryptographic hash functions are freely available. The most famous cryptographic hash functions are those of the MD family: MD4, MD5, SHA-1, and RipeMD-160. Of these, MD4, MD5, and SHA-1 have been broken. MD4 and MD5 should be considered insecure and not used anymore. SHA-1 is still widely used, although its stronger counterparts, SHA-256, SHA-384, and SHA-512 are likely to replace it in the future.

            

Lankomumo reitingas

Oбсудить на форуме - Oбсудить на форуме

Версия для печати - Версия для печати

Назад
Случайные теги:    Криптография (17)    Гостья из будущего (35)    Кошки (11)    Воспитания (3)    Компьютерные игры (26)    Психиатрия (13)    Наркопсихотерапия (2)    Прогр. обеспечение (15)    Йога (9)    Транспорт (11)    Лов рыбы (11)    Сельское хозяйство (19)    Биология (34)    Татуировки (5)    Английский язык (2)    Путешествия (2)    Страны (22)    География (4)    Помощ и превенция (2)    Операционные системы (8)    Шахматы (2)    Наука (90)    Сканеры (2)    Религия (32)    Археология (3)    Мистика (83)    Память (2)    Ислам (3)    Астрономия (10)    Психология (27)    Безопасность (43)    Казино (9)    Пиво (29)    Люди (94)    Фехтирования (6)    Культура (88)    Стиль (5)    Латинский язык (7)    Архитектура (3)    Армения (10)    Набоков В. В. (94)    Сертификаты SSL (10)    Медицина (84)    Военное искусство (3)    Анна Ахматова (3)    Накопители (2)    Генетика (10)    Хакеры (116)    Саентология (10)    Хоби (27)
1. Криптография: зачем это нужно
2. Криптография с открытым ключом: от теории к стандарту
3. Алгоритм шифрования данных с открытым ключом RSA
4. Будем шифроваться? или Практикум по домашней криптографии
5. Часто задаваемые вопросы и ответы по парольной защите документов Microsoft Office (FAQ)
6. Надежна ли цифоровая подпись?
7. IBM Выпустил новый алгоритм Signcryption
8. Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть I. StarForce.
9. Как обеспечить подлинность электронных документов?
10. Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть 2. StarForce
1. Часто задаваемые вопросы и ответы по парольной защите документов Microsoft Office (FAQ)
2. Курс по криптоанализу блочный шифров Брюса Шнаера
3. Криптография: зачем это нужно
4. Криптография с открытым ключом: от теории к стандарту
5. Практическая криптография: алгоритмы и их программирование
6. Алгоритм шифрования данных с открытым ключом RSA
7. Будем шифроваться? или Практикум по домашней криптографии
8. Надежна ли цифоровая подпись?
9. Как обеспечить подлинность электронных документов?
10. Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть I. StarForce.
Map