|
|
27 апреля 2011
Оглавление: 1. N-Hash 2. Использование 3. Особенности N-Hash 4. Цели N-Hash 5. Алгоритм 6. Безопасность хеш-функций 7. Итоги
- В настоящее время N-Hash мало распространён, так как не является безопасным и взломан более 10 лет назад.
- Теперь для хеш-функций типа N-Hash существует специальное название ключевые, то есть однонаправленные, но не устойчивые к столкновениям:
- Если стороны доверяют друг другу, то можно использовать N-Hash.
Сравнение N-Hash с другими хеш-функциями
Алгоритм |
Длина хеш-значения |
Скорость шифрования |
Одновременная схема Davies-Meyer |
128 |
22 |
Davies-Meyer |
64 |
9 |
Хеш-функция ГОСТ |
256 |
11 |
HAVAL |
переменная |
168 |
HAVAL |
переменная |
118 |
HAVAL |
переменная |
98 |
MD2 |
128 |
23 |
MD4 |
128 |
236 |
MD5 |
128 |
174 |
N-Hash |
128 |
29 |
N-Hash |
128 |
24 |
RIPE-MD |
128 |
182 |
SHA-1 |
160 |
75 |
Snefru |
128 |
48 |
Snefru |
128 |
23 |
Просмотров: 6739
|