Celem artykułu jest przegląd informacji dotyczących funkcji skrótu oraz przedstawienie najnowszych osiągnięć kryptografii w tym zakresie. Wyjaśnione są podstawowe pojęcia dotyczące funkcji skrótu, ich zastosowanie oraz metody ataków. Pokazany jest bieżący stan kryptoanalizy znanych i powszechnie stosowanych funkcji skrótu: MD4, MD5, SHA. Na zakończenie omówiona jest przyszłość funkcji skrótu i zakończony konkurs na nowy standard funkcji SHA-3.The article presents a synthesis of information about the hash function and shows the latest developments in this field of cryptography. Basic concepts of the hash function are explained: definition, properties, classification, usage of the hash function and methods of attacks. The current state of cry...
The cryptographic methods used today are the outcome of an extremely long history of development. Cr...
U završnom radu je opisano općenito što je hash funkcija, kako funkcionira te koja sigurnosna svojst...
U završnom radu je opisano općenito što je hash funkcija, kako funkcionira te koja sigurnosna svojst...
Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu al...
Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu al...
At the end of 70th of last century the concept began to emerge, now is referred as a cryptographic h...
Cryptographic hash functions are an essential building block for security applications. Until 2005, ...
Hash functions are cryptographic tools that are used in various applications like digital signature,...
Cryptographic hash functions are an essential building block for security applications. Until 2005, ...
Hash functions belong to elements of modern cryptography. Their task is to transfer the data expecte...
U radu smo opisali funkcije koje zbog svojih svojstava zauzimaju vrlo značajno mjesto u kriptografij...
Title: Security and usability of standard hash functions, in particular MD-5, SHA-1 and SHA-2 Author...
Title: Security and usability of standard hash functions, in particular MD-5, SHA-1 and SHA-2 Author...
U završnom radu opisan je SHA-3 standard, njegov nastanak, dizajn, način njegova rada, te njegove up...
This paper describes the study of cryptographic hash functions, one of the most important classes of...
The cryptographic methods used today are the outcome of an extremely long history of development. Cr...
U završnom radu je opisano općenito što je hash funkcija, kako funkcionira te koja sigurnosna svojst...
U završnom radu je opisano općenito što je hash funkcija, kako funkcionira te koja sigurnosna svojst...
Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu al...
Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu al...
At the end of 70th of last century the concept began to emerge, now is referred as a cryptographic h...
Cryptographic hash functions are an essential building block for security applications. Until 2005, ...
Hash functions are cryptographic tools that are used in various applications like digital signature,...
Cryptographic hash functions are an essential building block for security applications. Until 2005, ...
Hash functions belong to elements of modern cryptography. Their task is to transfer the data expecte...
U radu smo opisali funkcije koje zbog svojih svojstava zauzimaju vrlo značajno mjesto u kriptografij...
Title: Security and usability of standard hash functions, in particular MD-5, SHA-1 and SHA-2 Author...
Title: Security and usability of standard hash functions, in particular MD-5, SHA-1 and SHA-2 Author...
U završnom radu opisan je SHA-3 standard, njegov nastanak, dizajn, način njegova rada, te njegove up...
This paper describes the study of cryptographic hash functions, one of the most important classes of...
The cryptographic methods used today are the outcome of an extremely long history of development. Cr...
U završnom radu je opisano općenito što je hash funkcija, kako funkcionira te koja sigurnosna svojst...
U završnom radu je opisano općenito što je hash funkcija, kako funkcionira te koja sigurnosna svojst...