Logowanie

Ukryj panel

Strona główna
MRT Net
Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama
MRT Net

40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950



  Coraz bliżej wyłonienia algorytmu SHA-3.
Artykul
Kategoria : Software
Dodany : 13.12.2010 13:13
Komentarze : 0



National Institute of Standards and Technology rozpoczął finałową rundę konkursu mającego wyłonić algorytm mający otrzymać nazwę SHA-3 (Standard Hashing Algorithm 3).



Dużą rolę w informatyce pełnią skróty kryptograficzne, kontrolujące integralność i oryginalność danych. Często, gdy ściągamy coś z Internetu, np. obrazy ISO, mamy podany skrót MD5. Po ściągnięciu pliku możemy obliczyć taki skrót i porównać z podanym. Jeśli są zgodne wiemy, że plik został pobrany poprawnie. Inna możliwość wykorzystania to np. przechowywanie w systemie uwierzytelniającym skrótów haseł zamiast nich samych. Osoba, która przechwyci w jakiś sposób skróty będzie musiała się trochę namęczyć aby na ich podstawie uzyskać hasła. Niestety algorytmy do tworzenia skrótów są łamane, podobnie jak algorytmy szyfrujące. Złamanie następuje przy opracowaniu metody, która dla innych danych da taki sam skrót. Można wtedy np. umieścić w Internecie plik ISO z wirusem a osoba pobierająca obraz nie zauważy, że został on zmodyfikowany. Algorytm MD5, choć jeszcze często wykorzystywany, nie jest uważany już za wystarczająco bezpieczny. Jako alternatywę zaczęto stosować SHA-1 lecz na niego także przeprowadzono skuteczne ataki. Jego następcę, dosyć zbliżonego SHA-2, spotkał podobny los. Dlatego też stało się konieczne opracowanie nowego algorytmu, na którego nie byłoby teraz i możliwe długo w przyszłości, skutecznych ataków.

Do finałowej rundy przeszły algorytmy: BLAKE, Grostl, JH, Keccak i Skein. Do 16 stycznia ich autorzy mogą wnosić poprawki. Następnie algorytmy zostaną poddane ocenie społeczności kryptograficznej. Zwycięzca będzie znany najwcześniej w 2012 roku. Warto zaznaczyć, że bezpieczeństwo algorytmu hashującego lub szyfrującego nie opiera się na jego tajności. Algorytm mający stać się standardem w kryptografii musi być jawny i dokładnie przetestowany przez możliwie dużą grupę specjalistów.

źrodło: dobreprogramy
  



^ Wróć do góry ^
Powered by MRT Net 2004-2025.