XESH FUNKSIYASIYALAR VA ULARNING KRIPTOGRAFIYADA QO‘LLASH

Основное содержимое статьи

Muqumov Dadaxon Maqsudovich
Anvarov Sharofidin Sobitali o‘g‘li

Аннотация

Annotatsiya: Xesh funksiyalari kriptologiyaga yetmishinchi yillarning oxirida kiritilgan. Ular ma’lumotlar yaxlitligini himoya qilishda vosita sifatida ishlatiladi. Tez orada ular kompyuter tarmoqlari va telekommunikatsiyalardagi boshqa xavfsizlik masalalarini hal qilish uchun juda foydali ekanligi ayon bo‘ldi. Kriptografik xesh funktsiyasi matematik tushuncha bo‘lib, asosan raqamli imzo sxemalarining bir qismi sifatida ishlatiladi.

Информация о статье

Как цитировать
Muqumov Dadaxon Maqsudovich, & Anvarov Sharofidin Sobitali o‘g‘li. (2024). XESH FUNKSIYASIYALAR VA ULARNING KRIPTOGRAFIYADA QO‘LLASH. PEDAGOGS, 56(1), 28–33. извлечено от https://pedagogs.uz/ped/article/view/1111
Раздел
Статьи

Библиографические ссылки

Florian Mendel, Tomislav Nad, Martin Schlaffer (2013-05-28). Improving Local Collisions: New Attacks on Reduced SHA-256

Somitra Kumar Sanadhya; Palash Sarkar (2008-11-25). New Collision attacks against Up to 24-Step SHA-2. Indocrypt 2008

Информационная технология. Методы защиты информации. Хэш-функции. Часть 1.Общие положения {Information technology — Security techniques — Hash-functions —Part 1: General)

Информационные технологии. Методы защиты информации. Хэш-функции. Часть 4.

Kaliski B. RFC-1319 The MD2 Message-Digest Algorithm, 1992. http://www.ietf.org/rfc/rfc1319.txt.

Jones Eastlake. US Secure Hash Algorithm 1 (SHA1), 2001. http://www.ietf.org/rfc/rfc3174.txt.

https://allgosts.ru/35/040/gost_34.10-2018

Хэш-функции с применением арифметических операций над абсолютными значе ниями чисел (Information technology — Security techniques — Hash-functions — Pari 4: Hash-functions using modular arithmetic)

Похожие статьи

Вы также можете начать расширеннвй поиск похожих статей для этой статьи.