Циклические проверки избыточности

cksum (Unix)32 битаCRC с добавленной длиной
CRC-1616 битCRC
CRC-3232 битаCRC
CRC-32 MPEG-232 битаCRC
CRC-6464 битаCRC

Контрольные суммы

Контрольная сумма BSD (Unix)16 битсумма с круговым вращением
Контрольная сумма SYSV (Unix)16 битсумма с круговым вращением
sum88 битсумма
sum1616 битсумма
sum2424 битасумма
sum3232 битасумма
Fletcher-44 битасумма
Fletcher-88 битсумма
Fletcher-1616 битсумма
Fletcher-3232 битасумма
Adler-3232 битасумма
xor88 битсумма
Алгоритм Луна1 десятичная цифрасумма
Алгоритм Верхоффа1 десятичная цифрасумма
Алгоритм плотины1 десятичная цифраКвазигрупповая операция

Семейства универсальных хеш-функций

Вставай на отпечаток пальц ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 263 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В информатике , столкновение или столкновение является ситуация , которая возникает , когда два различных частей данных имеют одинаковый хэш - значение , контрольная сумма , отпечатков пальцев , или криптографической переваривать .
Из-за возможного применения хеш-функций в управлении данными и компьютерной безопасности (в частности, криптографических хеш-функций ) предотвращение столкновений стало фундаментальной темой в информатике.
Столкновения неизбежны, когда члены очень большого набора (например, все возможные имена сотрудников или все возможные компьютерные файлы ) отображаются в сравнительно короткую битовую строку. Это всего лишь пример принципа голубя .
Хеш-функции могут отображать разные данные в один и тот же хеш (в силу принципа «голубиных отверстий» ), злоумышленники могут воспользоваться этим для имитации данных.
Например; рассмотрим хеш-функцию, которая хэширует данные, возвращая первые три символа заданно ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 194 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Криптографической хэш - функции ( CHF ) является хэш - функция , которая подходит для использования в криптографии . Это математический алгоритм, который отображает данные произвольного размера (часто называемые «сообщением») в битовую строку фиксированного размера («значение хеша», «хэш» или «дайджест сообщения») и является односторонним. функция , то есть функция, которую практически невозможно инвертировать. В идеале, единственный способ найти сообщение, которое генерирует заданный хэш, - это попытаться перебором возможных входных данных методом грубой силы, чтобы определить, соответствуют ли они совпадению, или использовать радужную таблицу.согласованных хэшей. Криптографические хеш-функции являются основным инструментом современной криптографии
Идеальная криптографическая хеш-функция обладает следующими основными свойствами:
оно является детерминированным ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 261 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Алгоритм одноразового пароля на основе HMAC (HOTP) - это алгоритм одноразового пароля (OTP), основанный на хэш-кодах аутентификации сообщений (HMAC). Это краеугольный камень Инициативы открытой аутентификации (OATH).
HOTP был опубликован как информационный IETF RFC 4226 в декабре 2005 года, в котором описан алгоритм вместе с реализацией Java. С тех пор алгоритм был принят многими компаниями по всему миру. Алгоритм HOTP является свободно доступным открытым стандартом .

Алгоритм HOTP обеспечивает метод аутентификации путем симметричной генерации удобочитаемых паролей или значений , каждое из которых используется только для одной попытки аутентификации. Одноразовое свойство напрямую зависит от одноразового использования каждого значения счетчика.
Стороны, намеревающиеся использовать HOTP, должны установить некоторые параметры ; как правило, они указываются аутентификатором и принимаются или не принимаются ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 245 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , HMAC (иногда расширена либо ключом-хэш - код аутентификации сообщения или на основе хэш-кода аутентификации сообщения ) представляет собой тип специфика кода аутентификации сообщений (MAC) с участием криптографической хэш - функции и секретного ключа шифрования . Как и с любым MAC, он может быть использован одновременно проверять как целостность данных и подлинность в виде сообщения . Любая криптографическая хеш-функция, такая как SHA-256 или SHA-3, может использоваться при расчете HMAC; результирующий алгоритм MAC называется HMAC-X, где X - используемая хеш-функция (например, HMAC-SHA256 или HMAC-SHA3). Криптографическая стойкость HMAC зависит от криптографической стойкости лежащей в основе хэш-функции, размера ее хеш-вывода, а также размера и качества ключа.
HMAC использует два прохода вычисления хеша. Секретный ключ сначала используется для получения двух ключей - внутреннего и внешнего. При первом прохождении алгоритма создается ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 256 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , то International Data Encryption Algorithm ( IDEA ), первоначально названный Улучшено Предлагаемый стандарт шифрования ( ИПЭС ), является симметричным ключом блочного шифра разработанный Джеймсом Мэсси из ETH Zurich и Xuejia Lai и был впервые описан в 1991 году алгоритм был предназначен в качестве замены для стандарта шифрования данных (DES). IDEA является несовершеннолетним пересмотр более раннего шифра Предполагаемого Encryption Standard (ПЭС).
Шифр был разработан в соответствии с исследовательским контрактом с Фондом Хаслера, который стал частью Ascom-Tech AG. Шифр был запатентован в ряде стран, но был свободно доступен для некоммерческого использования. Название «IDEA» также является товарным знаком . Срок действия последних патентов истек в 2012 году, и в настоящее время IDEA не имеет патентов и, таким образом, полностью бесплатен для любого использования. 
IDEA использовалась в Pretty Good Privacy (PGP) v ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 217 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Advanced Encryption Standard ( AES ), также известный под своим первоначальным названием Rijndael ( Голландский произношение: [rɛindaːl] ), является спецификацией для шифрования электронных данных , установленных в США Национальным институтом стандартов и технологий (NIST) в 2001.
AES является подмножеством блочного шифра Rijndael , разработанного двумя бельгийскими криптографами, Винсентом Райменом и Joan Daemen , которые подали предложение  в NIST во время процесса выбора AES . Rijndael - это семейство шифров с различными размерами ключей и блоков.
AES вступил в силу в качестве стандарта федерального правительства 26 мая 2002 года после одобрения министром торговли . AES включен в стандарт ISO / IEC 18033-3 . AES доступен во многих различных пакетах шифрования и является первым (и единственным) общедоступным шифром, одобренным Агентством национальной безопасности (NSA) для сверхсекретной информации при использовании в криптографическом м ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 215 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Стандарт шифрования данных ( DES / ˌ д я ˌ я ɛ ы , д ɛ г / ) является симметричным ключом алгоритм для шифрования цифровых данных. Несмотря на то, что длина короткого ключа в 56 битов - подвергнутая критике с самого начала - делает его слишком небезопасным для большинства современных приложений, он сильно повлиял на развитие современной криптографии .
DES - это архетипический блочный шифр - алгоритм, который принимает строку битов открытого текста и преобразует ее с помощью ряда сложных операций в другую цепочку битов зашифрованного текста той же длины. В случае DES размер блока составляет 64 бита. DES также использует ключ для настройки преобразования, так что расшифровка может быть выполнена только теми, кто знает конкретный ключ, используемый для шифрования. Ключ якобы состоит из 64 битов; однако только 56 из них фактически используются алгоритмом. Восемь битов используются исключительно для проверки четности и после этого отбрасы ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 238 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

« 1 2 3 4 5 6