Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - SHA-206 июля 2011Оглавление: 1. SHA-2 2. Алгоритм 3. Примеры 4. Криптоанализ 5. Применение и сертификация SHA-2 собирательное название однонаправленных хеш-функций SHA-224, SHA-256, SHA-384 и SHA-512. Хеш-функции предназначены для создания «отпечатков» или «дайджестов» сообщений произвольной битовой длины. Применяются в различных приложениях или компонентах, связанных с защитой информации. ИсторияХеш-функции SHA-2 разработаны Агентством национальной безопасности США и опубликованы Национальным институтом стандартов и технологий в федеральном стандарте обработки информации FIPS PUB 180-2 в августе 2002 года. В этот стандарт также вошла хеш-функция SHA-1, разработанная в 1995 году. В феврале 2004 года в FIPS PUB 180-2 была добавлена SHA-224. В октябре 2008 года вышла новая редакция стандарта FIPS PUB 180-3. В июле 2006 года появился стандарт RFC 4634 «Безопасные хеш-алгоритмы США», описывающий SHA-1 и семейство SHA-2. Агентство национальной безопасности от лица государства выпустило патент на SHA-2 под лицензией Royalty Free. Просмотров: 6549
|