Axborotni himoyalashning kriptografik usullari
• Elliptic Curve Cryptography (ECC)
Download 375.39 Kb. Pdf ko'rish
|
Axborotni himoyalashning kriptografik usullari
- Bu sahifa navigatsiya:
- MD5 VA SHA-2
•
Elliptic Curve Cryptography (ECC) – bu kriptografik algoritmlar oilasi bo'lib, simmetrik va asimmetrik kriptografik algoritmlar tarqatmalari orasida ishlatiladi. ECC-ni asimmetrik kriptografiyada qo'llash, yuqorida ko'rsatilgan RSA va DSA kabi boshqa asimmetrik kriptografik algoritm qo'llashdan ortiqdir. MD5 VA SHA-2 HASH FUNKTSIYALARI • MD5 (Message Digest Algorithm 5) – bu bir xil kodni generatsiya qilish uchun ishlatiladigan kriptografik hash funktsiyasi. Bu funktsiya matn yoki fayllarni ifodalashda qo'llaniladi. MD5, 128-bitlik kodi ifodalaydi. MD5 hash funktsiyasi 1991 yilida yaratilgan va kuchli xavfsizlik algoritmi hisoblanadi. Uning o'rni boshqa hash funktsiyalari tomonidan o'rniga yaratilgan algoritmlar, masalan, SHA-1 (Secure Hash Algorithm) va SHA-2 kabi algoritmlar keltiriladi. Qo'shimcha ravishda, MD5 hash funktsiyasi bugungi kunda qo'llaniladigan xavfsizlik protokollarida mavjud bo'lsa-da, unda aniqlik va xavfsizlik yomonligi paydo bo'lgan. Shuning uchun, bu funktsiyadan foydalanish, xavfsizlikning oshishiga olib kelishi mumkin. • SHA-2 (Secure Hash Algorithm 2) - bu bir xil kodni generatsiya qilish uchun ishlatiladigan kriptografik hash funktsiyasi. Uning asosiy maqsadi, berilgan ma'lumotlardan yorliq kod (hash code) yaratish, bu kod ma'lumotni xavfsizlik qilishda ishlatiladi. SHA-2 hash funktsiyasi, National Security Agency (NSA) tomonidan ishlab chiqilgan va 2001 yilda amalga oshirilgan. SHA-2 hash funktsiyasi 256-bitlik yorliq kodlar (hash codes) yaratishga qodir va u 512-bitlik bloklarni tekshirish uchun ishlatiladi. SHA-2 hash funktsiyasi bugungi kunda keng tarqalgan xavfsizlik protokollarida foydalaniladi, chunki u yuqori xavfsizlik darajasi va yorliq kodlarini tez yaratish imkonini beradi. Shu bilan birga, SHA-2 hash funktsiyasi, ma'lumot xakimligini ta'minlashda keng tarqalgan birinchi xil kriptografik araqlik sifatida taniladi. |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling