| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
programmation  
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    Connaissances Informatiques >> programmation >> Computer Programming Languages >> Content
    Quelle est la différence entre le SCS et SHA-1 Chiffrement
    ? SHA est un acronyme pour Secure Hash Algorithm , une norme de cryptage inventé par l' Agence de sécurité nationale et publié par l'Institut des Standards and Technology nationale . L'algorithme SHA original a été trouvé pour avoir des faiblesses dans ses méthodes de cryptage , et a été remplacé par SHA- 1 pour une sécurité renforcée . Sécurisé Hash Algorithm

    SHA est une fonction de hachage cryptographique . Une fonction de hachage prend un premier texte en clair , le texte en clair a appelé , et produit un numéro unique qui constitue théoriquement le message chiffré . SHA crée un nombre de 160 bits , ce qui est un nombre compris entre 0 et 1,46 x 10 ^ 48 . Il n'est pas possible pour ce nombre doit être garantie unique pour tous les messages en texte clair possible, car le nombre de ces messages est théoriquement infini, mais les chances sont d'environ 2 ^ 80 , soit 1,21 x 10 ^ 24 , contre deux messages produire le même crypté en résulter. Si cela se produit , c'est ce qu'on appelle une collision. Une collision fournit une attaque mathématique sur un algorithme de chiffrement , ce qui rend possible pour un cryptographe pour déchiffrer le texte en clair .
    SHA- 0 et SHA-1

    après sa publication , des failles dans l'algorithme SHA originale ont été découverts qui ont permis à une attaque cryptographique pour produire des collisions de hachage , gravement affaiblir son efficacité. Une version révisée SHA , SHA-1 , a été développé qui a créé les mêmes résultats 160 bits sans les défauts d'origine de l'algorithme. Le SHA original a été rétroactivement rebaptisée SHA- 0 à distinguer entre son utilisation et SHA-1 usage.

    Changements dans SHA-1

    Les défauts d'origine dans SHA- 0 n'ont jamais été publiées , que ces défauts constituent une boîte à outils pour tout agresseur tente de décrypter un message en utilisant SHA- 0 cryptage. L' information du public sur les faiblesses de l'algorithme original indique que les collisions de hachage sont plus susceptibles que de hasard en utilisant SHA- 0, et que les collisions en utilisant la méthode inédits sont éliminés lors de l'utilisation SHA-1. Comme SHA- 1 et SHA- 0 produire des résultats mathématiques de la même longueur , SHA-1 peut être utilisé comme une solution de remplacement dans les logiciels pour l'algorithme original SHA- 0 sans nécessiter majeur réécritures dans le reste du logiciel.

    SHA- 2 et SHA- 3

    SHA- 1 a été trouvé pour être plus robuste que SHA- 0, mais laisse place à l'amélioration . Une analyse mathématique de SHA-1 des résultats a démontré une méthode par laquelle le cryptage SHA-1 pourrait par cassés 2.000 fois plus rapide que serait théoriquement possible en vérifiant tous les 10 ^ 48 combinaisons possibles de sa sortie. Comme un algorithme cryptographique idéal empêche l'amélioration de la vitesse de décryptage de ce type , l'algorithme SHA- 2 à la fois d'éviter cette attaque et augmente la taille de hachage possible de 512 bits, ou de 1,34 x 10 ^ 154 . SHA- 3 , un algorithme de cryptage encore plus puissant , est actuellement en développement .

    Previous :

    next :
      articles connexes
    ·Différences entre EXISTS & IN dans SQL 
    ·Comment écrire un programme Software 
    ·Comment vérifier Rollback Segment Size 
    ·Date de PowerShell Fonctions 
    ·Comment faire pour supprimer le fichier EAR cache De CC…
    ·Comment contourner la Corbeille lors de la suppression …
    ·La différence entre un opérande et l'opérateur 
    ·Comment faire pour attirer l'attention sur un nouveau l…
    ·Comment effectuer un décalage binaire en C + + 
    ·Comment prévenir défilement vertical 
      articles en vedette
    ·Comment faire des boucles en Python 
    ·Comment puis-je configurer un répondeur automatique Fl…
    ·Tutoriel Visual Basic --- Comment écrire des codes 
    ·Comment faire un roulement ou Mouseover 
    ·Comment supprimer toutes les transitions sur VideoStudi…
    ·Comment faire pour exécuter CLS de Java 
    ·Comment compter le nombre d'enregistrements avec des cr…
    ·Comment détecter une pression de touche en Java 
    ·Comment faire pour convertir INT à cordes en MS SQL 
    ·Comment changer le curseur par défaut dans Visual Basi…
    Copyright © Connaissances Informatiques http://fr.wingwit.com