Mavzu: Xesh funksiyani xisoblash uchun ripemd-160 algoritmi



Yüklə 187,62 Kb.
səhifə2/2
tarix18.03.2023
ölçüsü187,62 Kb.
#88643
1   2
mustaqil ish 1

Oddiy xesh funksiyalar: Adler-32, CRC, FNV, Murmur2, PJW-32, TTH, Jenkins hash.

  • Kriptografik xesh funksiyalar: CubeHash, BLAKE, BMW, ECHO, FSB, Fugue, Grøstl, JH, Hamsi, HAVAL, Keccak (SHA-3), Kupyna, LM-хеш, Luffa, MD2, MD4, MD5, MD6, N-Hash, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320, SHA-1, SHA-2, SHABAL, SHAvite-3, SIMD, Skein, Snefru, SWIFFT, Tiger, Whirlpool, ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012.

  • Kalit hosil qiluvchi xesh funksiyalar: bcrypt, PBKDF2, scrypt.

  • Kriptografik xesh funksiyalarning esa quyidagi turlari mavjud:

  • 1) kalitli xesh funksiya; 2) kalitsiz xesh funksiya

    Kriptografik xesh-funktsiyalarning uzoq ro'yxati mavjud, garchi ularning ko'plari zaif deb topilgan va ulardan foydalanmaslik kerak. Xesh-funksiya hech qachon buzilmagan bo'lsa ham, zaiflashtirilgan variantga qarshi muvaffaqiyatli hujum mutaxassislarning ishonchliligiga putur etkazishi va xesh funktsiyasini rad etishga olib kelishi mumkin. Misol uchun, 2004 yil avgust oyida o'sha paytda mashhur bo'lgan bir qator xesh-funksiyalarda, jumladan SHA-0, RIPEMD va MD5da kamchiliklar topildi. Bu ushbu xesh-funksiyalardan olingan keyingi algoritmlarning uzoq muddatli xavfsizligini shubha ostiga qo'ydi - xususan SHA-1 (SHA-0 ning qattiqlashtirilgan versiyasi), RIPEMD-128 va RIPEMD-160 (RIPEMDning ikkala qattiqlashtirilgan versiyalari) . SHA-0 ham, RIPEMD ham keng qo'llanilmaydi, chunki ular kuchliroq versiyalar bilan almashtirildi. 2009 yil holatiga ko'ra, ikkita eng ko'p ishlatiladigan kriptografik xesh-funksiyalar MD5 va SHA-1. Biroq, MD5 yorilib ketgan, unga qarshi hujum 2008 yilda SSLni buzish uchun ham ishlatilgan. SHA-0 va SHA-1 funksiyalari NSA tomonidan ishlab chiqilgan. 2005 yil fevral oyida SHA-1 ga muvaffaqiyatli hujum amalga oshirilgani, 160 bitli xesh funksiyasi uchun kutilgan 2 80 emas, balki taxminan 2 69 xesh-operatsiyada to'qnashuvlar aniqlangani haqida xabar berildi. 2005 yil avgust oyida SHA-1 ga yana bir muvaffaqiyatli hujum haqida xabar berildi: 263 ta operatsiyada to'qnashuvni topish. Yangi ilovalar SHA-2 kabi SHA oilasining ilg'or a'zolaridan foydalangan holda SHA-1 funksiyasi bilan ushbu xavfsizlik muammolaridan qochishi mumkin. Biroq, xesh-funksiyalardan foydalangan holda ilovalarning uzoq muddatli ishonchliligini ta'minlash uchun SHA-2 o'rnini bosuvchi eng yaxshi loyiha uchun tanlov o'tkazildi. 2012-yil 2-oktabrda Keccak NIST tomonidan o‘tkazilgan tanlovda g‘olib deb topildi. Ushbu algoritmning versiyasi 2014 yilda SHA-3 deb nomlangan FIPS standartiga aylanishi kutilmoqda. Quyidagi algoritmlardan baʼzilari kriptografiya ilovalarida tez-tez qoʻllaniladi. Eʼtibor bering, ushbu roʻyxatga joriy NIST tanlovida nomzodlar kirmaydi.


    Foydalanilgan Adabiyotlar



    1. Gogle.com

    2. Internet sayitlar (https://brandclock.ru/uz/grafy-kriptografiya-hesh-funkcii-kriptograficheskaya-hesh-funkciya/)

    3. RIPEMD-160 — Википедия (wikipedia.org)

    Yüklə 187,62 Kb.

    Dostları ilə paylaş:
  • 1   2




    Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
    rəhbərliyinə müraciət

    gir | qeydiyyatdan keç
        Ana səhifə


    yükləyin