Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Висновки. 
Основи криптографічного захисту інформації

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Всі чотири алгоритма значно відрізняються числом бітів рівня безпеки, що робить можливим вибирати шифрующие і хешірующіе перетворення еквівалентними по стійкості. При цьому слід зауважити, що в перетвореннях SHA-1 і SHA-256 оперують 32-бітовими словами, а SHA-384 і SHA-512 оперують 64-бітовими словами. SHA-2 частково засновані на ненадійною SHA-1, тому можуть містити уразливості, проте їх поки… Читати ще >

Висновки. Основи криптографічного захисту інформації (реферат, курсова, диплом, контрольна)

Всі три SHA-2 основані на одних і тих же операціях, із зростанням довжини хешу зменшується ймовірність колізії, в іншому вони сильно схожі. 256-бітна версія оперує 32 -бітовимі цілими і обробляє блоки даних в 512 біт, старші версії - 64-бітними цілими і блоками в 1024 біт. Так само в старших версіях більше раундів через більшу блоку, відрізняються і максимальні довжини хешіруемих повідомлень (у старших версій значно більше). Але навіть 264 біт (для 256- бітної версії) цілком прийнятна довжина, достатня для майже будь-яких (якщо не будь-яких) завдань.

SHA-2 частково засновані на ненадійною SHA-1, тому можуть містити уразливості, проте їх поки не знайшли, найефективніші атаки розкривають 21 раунд (з 64 для 256 і 80 для старших).

Всі чотири алгоритма значно відрізняються числом бітів рівня безпеки, що робить можливим вибирати шифрующие і хешірующіе перетворення еквівалентними по стійкості. При цьому слід зауважити, що в перетвореннях SHA-1 і SHA-256 оперують 32-бітовими словами, а SHA-384 і SHA-512 оперують 64-бітовими словами.

ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ

  • 1. Персиков А. В., Поповський В. В. Основи криптографічного захисту інформації в телекомунікаційних системах. Частина 2. — Х .: Компанія СМІТ, 2010. — 296 с
  • 2. Брюс Шнайер. Прікладная криптографія 2-е видання. Протоколи, алгоритми і вихідні тексти на мові С.
  • 3. Нечаєв В. І. Елементи криптографії.
Показати весь текст
Заповнити форму поточною роботою