Connaissances Informatiques >> programmation >> Computer Programming Languages >> Content
  Derniers articles
  • Comment désactiver Exigences des si…
  • Quels sont les avantages de White Bo…
  • Comment copier une figure à partir …
  • Algorithme Tutorial 
  • Comment faire un Bot MSN 
  • Comment créer une Timeline HTML 
  • Comment faire pour attirer l'attenti…
  • Comment convertir le texte en CSV da…
  • Comment faire pour convertir COBOL c…
  • Comment calculer Epsilon 
  •   Computer Programming Languages
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    Computer Programming Languages

    Quelle est la différence entre le SCS et SHA-1 Chiffrement

    ? SHA est un acronyme pour Secure Hash Algorithm , une norme de cryptage inventé par l' Agence de sécurité nationale et publié par l'Institut des Standards and Technology nationale . L'algorithme SHA original a été trouvé pour avoir des faiblesses dans ses méthodes de cryptage , et a été remplacé par SHA- 1 pour une sécurité renforcée . Sécurisé Hash Algorithm

    SHA est une fonction de hachage cryptographique . Une fonction de hachage prend un premier texte en clair , le texte en clair a appelé , et produit un numéro unique qui constitue théoriquement le message chiffré . SHA crée un nombre de 160 bits , ce qui est un nombre compris entre 0 et 1,46 x 10 ^ 48 . Il n'est pas possible pour ce nombre doit être garantie unique pour tous les messages en texte clair possible, car le nombre de ces messages est théoriquement infini, mais les chances sont d'environ 2 ^ 80 , soit 1,21 x 10 ^ 24 , contre deux messages produire le même crypté en résulter. Si cela se produit , c'est ce qu'on appelle une collision. Une collision fournit une attaque mathématique sur un algorithme de chiffrement , ce qui rend possible pour un cryptographe pour déchiffrer le texte en clair .
    SHA- 0 et SHA-1

    après sa publication , des failles dans l'algorithme SHA originale ont été découverts qui ont permis à une attaque cryptographique pour produire des collisions de hachage , gravement affaiblir son efficacité. Une version révisée SHA , SHA-1 , a été développé qui a créé les mêmes résultats 160 bits sans les défauts d'origine de l'algorithme. Le SHA original a été rétroactivement rebaptisée SHA- 0 à distinguer entre son utilisation et SHA-1 usage.

    Changements dans SHA-1

    Les défauts d'origine dans SHA- 0 n'ont jamais été publiées , que ces défauts constituent une boîte à outils pour tout agresseur tente de décrypter un message en utilisant SHA- 0 cryptage. L' information du public sur les faiblesses de l'algorithme original indique que les collisions de hachage sont plus susceptibles que de hasard en utilisant SHA- 0, et que les collisions en utilisant la méthode inédits sont éliminés lors de l'utilisation SHA-1. Comme SHA- 1 et SHA- 0 produire des résultats mathématiques de la même longueur , SHA-1 peut être utilisé comme une solution de remplacement dans les logiciels pour l'algorithme original SHA- 0 sans nécessiter majeur réécritures dans le reste du logiciel.

    SHA- 2 et SHA- 3

    SHA- 1 a été trouvé pour être plus robuste que SHA- 0, mais laisse place à l'amélioration . Une analyse mathématique de SHA-1 des résultats a démontré une méthode par laquelle le cryptage SHA-1 pourrait par cassés 2.000 fois plus rapide que serait théoriquement possible en vérifiant tous les 10 ^ 48 combinaisons possibles de sa sortie. Comme un algorithme cryptographique idéal empêche l'amélioration de la vitesse de décryptage de ce type , l'algorithme SHA- 2 à la fois d'éviter cette attaque et augmente la taille de hachage possible de 512 bits, ou de 1,34 x 10 ^ 154 . SHA- 3 , un algorithme de cryptage encore plus puissant , est actuellement en développement .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment ajouter une matrice à une matrice dans MATLAB 
  • Comment lire un octet du fichier par octet en C + + 
  • Guide du programmeur pour EGA et VGA Cards 
  • Comment passer des variables à partir d'un jeu de cadres CGI 
  • Comment Contribute CS3 FlashPaper 
  • Comment faire pour supprimer une ligne vide dans un fichier texte SQL 
  • Comment faire votre propre jeu Sniper 
  • Comment écrire un script pour Mac OS X 
  • Comment écrire du texte Zone Lines individuellement à un fichier 
  • La différence entre XSD et WSDL 
  • Connaissances Informatiques © http://www.ordinateur.cc