XESH FUNKSIYASIYALAR VA ULARNING KRIPTOGRAFIYADA QO‘LLASH
Основное содержимое статьи
Аннотация
Annotatsiya: Xesh funksiyalari kriptologiyaga yetmishinchi yillarning oxirida kiritilgan. Ular ma’lumotlar yaxlitligini himoya qilishda vosita sifatida ishlatiladi. Tez orada ular kompyuter tarmoqlari va telekommunikatsiyalardagi boshqa xavfsizlik masalalarini hal qilish uchun juda foydali ekanligi ayon bo‘ldi. Kriptografik xesh funktsiyasi matematik tushuncha bo‘lib, asosan raqamli imzo sxemalarining bir qismi sifatida ishlatiladi.
Информация о статье
Библиографические ссылки
Florian Mendel, Tomislav Nad, Martin Schlaffer (2013-05-28). Improving Local Collisions: New Attacks on Reduced SHA-256
Somitra Kumar Sanadhya; Palash Sarkar (2008-11-25). New Collision attacks against Up to 24-Step SHA-2. Indocrypt 2008
Информационная технология. Методы защиты информации. Хэш-функции. Часть 1.Общие положения {Information technology — Security techniques — Hash-functions —Part 1: General)
Информационные технологии. Методы защиты информации. Хэш-функции. Часть 4.
Kaliski B. RFC-1319 The MD2 Message-Digest Algorithm, 1992. http://www.ietf.org/rfc/rfc1319.txt.
Jones Eastlake. US Secure Hash Algorithm 1 (SHA1), 2001. http://www.ietf.org/rfc/rfc3174.txt.
https://allgosts.ru/35/040/gost_34.10-2018
Хэш-функции с применением арифметических операций над абсолютными значе ниями чисел (Information technology — Security techniques — Hash-functions — Pari 4: Hash-functions using modular arithmetic)