Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
49
Добавлен:
31.01.2021
Размер:
274.13 Кб
Скачать

Висновок

В даній роботі були досліджені хеш-функції , детально розглянуті хеш-функції SHA-2: SHA-256, SHA-384, SHA-512. Були реалізовані алгоритми обчислення хеш-коду SHA-256, SHA-384, SHA-512. Швидкість обчислення хеш-коду для повідомлень будь-якої довжини, є швидким процесом підбору нескладного пароля до хеш-коду, але з ростом кількості використовуваних символів трудоємність цього процесу швидко зростає, а ще більше із збільшенням кількості символів в паролі. Тому набагато вигідніше для підвищення стійкості пароля збільшувати його довжину. Потрібно відзначити, що при однакових вхідних даних SHA-2-512 працює приблизно в 1,5 рази швидше за SHA-2-256.

Складність пошуку колізій полягає в питанні часу. Для вирішення цієї проблеми можуть застосовуватися або апаратне прискорення, або математичний підхід, або ж їх комбінація. В якості першого зазвичай застосовується розпаралелювання процесу, в якості другого застосовуються диференційний метод, метод модифікації змішаних повідомлень.

Так, як від стійкості хеш-функції до знаходження колізій залежить безпека електронного цифрового підпису з використанням даного хеш-алгоритму і безпека зберігання хешів паролів для цілей аутентифікації. З огляду на алгоритмічної схожості SHA-2 з SHA-1 і наявності в останньої потенційних вразливостей прийнято рішення, що SHA-3 буде базуватися на зовсім іншому алгоритмі.У 2012 року NIST затвердив SHA-3. Але і на сьогоднішній день не було запропоновано жодної досить серйозної атаки на SHA-2.

Програмно DES (Data Encryption Standard) приблизно в 100 разів швидше RSA . Ці числа можуть незначно змінюватися зі зміною параметрів, але RSA ніколи не досягне швидкості DES (Data Encryption Standard).

Однак, реалізований в курсовій роботі спосіб має певні вразливості. При шифруванні по буквах, зловмисник може досить легко розкрити шифр, маючи великий обсяг шифротекста. Щоб уникнути цього, використовуються спеціальні додаткові алгоритми, суть яких в тому, що кожна попередня частина повідомлення починає впливати на наступну.

Електронний цифровий підпис - ефективне рішення для всіх, хто хоче йти в ногу з новою вимогою часу. Переваги ЕЦП - документи, підписані електронним цифровим підписом, можуть бути передані до місця призначення протягом декількох секунд. Всі учасники електронного обміну документами отримують рівні можливості незалежно від їх віддаленості один від одного. Серед основних недоліків ЕЦП необхідно відзначити її значну програмно-апаратну залежність.

Підробити ЕЦП неможливо - для цього потрібно величезної кількості обчислень, які не можуть бути реалізовані при сучасному рівні обчислювальної техніки і математики за прийнятний час, тобто поки інформація, що міститься в підписаному документі, зберігає актуальність.

Пропонований алгоритм DSA заснований на криптографічного системі Ель-Гамаля. Його надійність основана на практичній нерозв'язності завдання обчислення дискретного логарифма. Одним з головних аргументів проти DSA є те, що, на відміну від загальної задачі обчислення дискретного логарифма , її окремий випадок, використаний у даній схемі, мало вивчений і, можливо, має істотно меншу складність розкриття.