Интернет магазин китайских планшетных компьютеров



Компьютеры - N-Hash - Итоги

27 апреля 2011


Оглавление:
1. N-Hash
2. Использование
3. Особенности N-Hash
4. Цели N-Hash
5. Алгоритм
6. Безопасность хеш-функций
7. Итоги



  • В настоящее время N-Hash мало распространён, так как не является безопасным и взломан более 10 лет назад.
  • Теперь для хеш-функций типа N-Hash существует специальное название — ключевые, то есть однонаправленные, но не устойчивые к столкновениям:
    • Если стороны доверяют друг другу, то можно использовать N-Hash.

Сравнение N-Hash с другими хеш-функциями

Алгоритм Длина хеш-значения Скорость шифрования
Одновременная схема Davies-Meyer 128 22
Davies-Meyer 64 9
Хеш-функция ГОСТ 256 11
HAVAL переменная 168
HAVAL переменная 118
HAVAL переменная 98
MD2 128 23
MD4 128 236
MD5 128 174
N-Hash 128 29
N-Hash 128 24
RIPE-MD 128 182
SHA-1 160 75
Snefru 128 48
Snefru 128 23


Просмотров: 6739


<<< Message authentication algorithm
PJW-32 >>>