Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - SHA-1 - Примеры06 июля 2011Оглавление: 1. SHA-1 2. Описание алгоритма 3. Примеры Ниже приведены примеры хешей SHA-1. Для всех сообщений подразумевается использование кодировки ASCII. Хеш панграммы на русском: SHA-1 = 9e32295f 8225803b b6d5fdfc c0674616 a4413c1b Хеш панграммы на английском: SHA-1 = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12 SHA-1 = d8f45903 20e1343a 915b6394 170650a8 f35d6926 Небольшое изменение исходного текста приводит к сильному изменению самого хеша. Это происходит вследствие лавинного эффекта. SHA-1 = ba79baeb 9f10896a 46ae7471 5271b7f5 86e74640 Даже для пустой строки вычисляется нетривиальное хеш-значение. SHA-1 = da39a3ee 5e6b4b0d 3255bfef 95601890 afd80709 КриптоанализКриптоанализ хеш-функций направлен на исследование уязвимости к различного вида атакам. Основные из них:
При решении методом «грубой силы»:
От устойчивости хеш-функции к нахождению коллизий зависит безопасность электронной цифровой подписи с использованием данного хеш-алгоритма. От устойчивости к нахождению прообраза зависит безопасность хранения хешей паролей для целей аутентификации. В январе 2005 года Vincent Rijmen и Elisabeth Oswald опубликовали сообщение об атаке на усечённую версию SHA-1, которая позволяет находить коллизии меньше, чем за 2 операций. В феврале 2005 года Сяоюнь Ван, Ицюнь Лиза Инь и Хунбо Юй представили атаку на полноценный SHA-1, которая требует менее 2 операций. О методе авторы пишут:
|