Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Хэш

Предмет Информационная безопасность
Разместил 🤓 dianaivkmm
👍 Проверено Автор24

результат применения к сообщению хэш-функции.

Научные статьи на тему «Хэш»

Шифрование, кэширование и пароли

Это односторонняя хэш-функция....
Если злоумышленнику доступен файл, который хранит пароли пользователей, преобразованные хэш-функцией,...
Его работа усложняется тем, что длина пароля, по которому хэш-функцией получено отображение, неизвестна...
Хэш-функция, которая применяется ко всему документу, вычисляет небольшое число, характеризующее весь...
При этом хэш-функция проверяет совпадение чисел полученного открытого документа и присланной цифровой

Статья от экспертов

Об универсальном древовидном режиме выработки хэш-кода

Классические подходы к построению режимов работы хэш-функций, основанные на использовании итеративных процедур, не позволяют обеспечить эффективную обработку больших объемов данных и не могут быть адаптированы к параллельным вычислительным архитектурам. Это касается как российского криптографического стандарта ГОСТ Р 34.11-2012, определяющего алгоритм и процедуру вычисления хэш-функции, так и многих других зарубежных стандартов (например, SHA-3). Отсутствие действующих стандартов в части режимов работы хэш-функций ГОСТ Р 34.11-2012 создает острую необходимость разработки отечественного стандарта параллелизуемого режима выработки хэш-кода. Настоящая статья посвящена исследованию и разработке новых режимов выработки хэш-кода, допускающих эффективное распараллеливание процесса вычислений и обеспечивающих криптографическую стойкость, удовлетворяющую современным требованиям. Данная работа продолжает исследования, проводимые авторами, и предлагает принципиально новый универсальный древови...

Научный журнал

Программирование словарей в Python

Они являются массивами, индексы которых могут быть вычислены при помощи хэш-функций....
Целью хэш-функции является равномерное распределение ключей в массиве....
Оптимальная хэш-функция способна минимизировать число коллизий, то есть, вероятность того, что различные...
ключи имеют один хэш....
В Python нет подобного типа хэш-функций.

Статья от экспертов

Оценки сложности поиска коллизий для хэш-функции RIPEMD

In 2005, Wang et al. developed practical collision attacks on MD4 and RIPEMD hash functions. For RIPEMD however, description of the attack has been presented only at ideological level, raising concerns about the attack complexity claimed by the authors. X. Wang et al. stated that the attack complexity is about 218 calls of compression function. In this paper, the omitted details of the Wang attack on RIPEMD hash function are recovered and the single-step message modification being the first stage of this attack is implemented. The experiments showed that the lower bound of the average complexity of the Wang's attack is greater than 232'49 compression function calls. This estimation is significantly higher than the one stated in the Wang's paper.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Алгоритмический контроль

заключается в том, что задача, решенная по какому-либо алгоритму, проверяется повторно по сокращенному алгоритму с достаточной степенью точности.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot