Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая КСЗІ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
167.42 Кб
Скачать

Висновки.

Підбиваючи підсумки слід зазначити що хеш-функція MD5 успішною та досить популярною функцією, але з часом вона стала вразливою і зараз є багато способів її взлому. На даний момент, для захисту даних, варто задуматися про використання однієї з криптографічних хеш-функцій SHA2 або SHA3 (як тільки опублікують відповідний стандарт). Також не варто використовувати функції хешування безпосередньо. Завжди треба намагатися використовувати «сіль» і комбінувати різні алгоритми. Також потрібно обирати складні паролі довжиною як мінімум вісім символів. Звичайно, це не захистить від злому на 100%, але хоча б ускладнить життя зловмисникам.

Список використаних джерел

  1. Алгоритм шифрования MD5// Компьтерная газета – Режим доступу: http://www.nestor.minsk.by/kg/index.html

  2. Що таке MD5, як отримати MD5-хеш// Гаджет експерт – Режим доступу: http://gadget-explorer.com/articles/shho-take-md5-yak-otrimati-md5-hesh/

  3. MD5// Криптография – Режим доступу: http://kriptografea.narod.ru/MD5.html

  4. Криптографические методы защиты// Информационные технологии и системы – Режим доступу: https://sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema9

  5. MD5// Википедия – Режим доступу: https://ru.wikipedia.org/wiki/MD5

  6. Колисниченко Д.Н. PHP и MySQL. Разработка веб-приложений. – 5-е изд., перераб. и доп. – СПб.: БХВ-Петербург, 2015. – 592с.

  7. Хэш-функция MD5// Хабрахабр – Режим доступу: https://habrahabr.ru/sandbox/26876/

  8. Хеширование и расшифровка MD5// Сайтостроение от А до Я – Режим доступу: http://www.internet-technologies.ru/articles/article_2346.html

  9. Хэш функция MD5// Инфостарт – Режим доступу: https://infostart.ru/public/96713/

  10. Все методы взлома MD5// Хакер.ру – Режим доступу: https://xakep.ru/2013/10/13/md5-hack/

  11. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си – М.: «Триумф», 2002.

  12. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы крипто-графии. Учебное пособие. – М.: «Гелиос АРВ», 2001.

  13. Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2002.

  14. Введение в криптографию / Под общ. ред. В.В. Ященко. – 3-е изд., доп. – М.: МЦНМО, «ЧеРо», 2000.

  15. Саломаа А. Криптография с открытым ключом / Пер. с англ. – М.: Мир, 1996.

  16. Столингс В. Криптография и защита сетей. Принципы и практика. 2-е изд. – М.: Издательский дом «Вильямс», 2001.

  17. Лидл Р., Нидеррайтер Г. Конечные поля, т. 1,2. – М.: Мир, 1998.

  18. Menezes A.J., van Oorcshot P.C., Vanstone S.A. Handbook of Applied Cryptography. – CRC Press, 1997. (http://www.cacr.math.uwaterloo.ca/hac/).

  19. Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию. - ТИИЭР, т.67, №3, 1979.

  20. Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов. - СПб: BHV-Петербург, 2004.

  21. Шеннон К. Работы по теории информации и кибернетике. — М.: ИЛ, 1963.

  22. История криптографии. А.В. Бабаш, Г.П. Шанкин. - М.: "ГелиосАРВ", 2001 г.

  23. Агибалов Г.П. Избранные теоремы начального курса криптографии: Учебное пособие. – Томск: Изд-во НТЛ, 2005. – 116 с.

  24. Асосков А.В и др. Поточные шифры. – М.: Кудиц-образ, 2003. – 336 с.

  25. Брассар Ж. Современная криптология. — М.: ПОЛИМЕД, 1999.

  26. Проскурин Г.В. Принципы и методы зашиты информации. — М.: МИЭМ, 1997

  27. Столлингс В. Криптография и защита сетей. Принципы и практика. 2-е изд. — М: Вильямс, 2001.

  28. A. Menezes, P. van Oorschort, S. Vanstone, Handbook of Applied Cryptography – CRC Press, Inc., 1997

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]