Hash převod vstupních dat do malého čísla fixní délka

Slides:



Advertisements
Podobné prezentace
VISUAL BASIC Práce s řetězci Použitá literatura: Kvoch: Visual Basic 4.
Advertisements

Projekt Informatika 2 ČVUT FSV obor Geodézie a Kartografie Bc. Jan Zajíček
SHA-1 Secure Hash Algorithm Martin Raichl. HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek.
Digitální učební materiál
Aplikace teorie grafů Základní pojmy teorie grafů
ALGO – Algoritmizace 1. cvičení
Algoritmy I. Cvičení č. 10.
Techniky síťového útoku
Základní zapojení operačního zesilovače.
Metody řazení s lineární časovou složitostí
B) Nabídková funkce.
Informatika pro ekonomy II přednáška 4
ALGORITMIZACE ÚVODNÍ PŘEDNÁŠKA 2 SLOVO ALGORITMUS VZNIKLO ZE JMÉNA ARABSKÉHO MATEMATIKA AL-KHWARIZMIHO, KTERÝ V DEVÁTÉM STOLETÍ SEPSAL ROZSÁHLOU KOLEKCI.
Řešení dynamických problémů s podmínkami Pavel Surynek Univerzita Karlova v Praze Matematicko-fyzikální fakulta.
registrační číslo CZ.1.07/1.5.00/
Algoritmizace.
SWI072 Algoritmy komprese dat1 Algoritmy komprese dat Statistické metody komprese dat a Shannon-Fanův kód.
Roman Danel VŠB – TU Ostrava
Základy číslicové techniky
Návrh a tvorba WWW Přednáška 7 Pokročilá práce s PHP.
Operační mody blokových šifer a hašovací algoritmy
Ochrana dat Radim Farana Podklady pro výuku. Obsah Kryptografické systémy s tajným klíčem,  výměna tajných klíčů veřejným kanálem,  systémy s tajným.
Základní vlastnosti A/D převodníků
ČÍSELNÉ SOUSTAVY Desítková Dvojková.
Jiří Znoj - zno Tvorba konkordace Algoritmy II 3. projekt, 5. zadání Jiří Znoj - zno
Brno Jan Mach Radka Tichá Jak na převody do pdf Jan Mach, VŠE Radka Tichá, ZČÚ.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Artificial Intelligence (AI).  „Úloha patří do oblasti umělé inteligence, jestliže řešení, které najde člověk považujeme za projev jeho inteligence.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Milan Kryl(c) 2004 MFF UK Databáze Caché NLS national language settings.
Synchronizace Přednášky z distribuovaných systémů Ing. Jiří Ledvina, CSc.
Název školyIntegrovaná střední škola technická, Vysoké Mýto, Mládežnická 380 Číslo a název projektuCZ.1.07/1.5.00/ Inovace vzdělávacích metod EU.
Kryptografické hashovací funkce © 2001, Kamil Toman.
Kompresní algoritmus LZW Dokumentografické informační systémy.
Rozpoznávání v řetězcích
Úvod do teorie konečných automatů
Prezentace – X33BMI Petr PROCHÁZKA
Číselné soustavy dekadická binární hexadecimální
Hesla Jak udělat bezpečné heslo a co to je bezpečné heslo.
Sestavení kombinační logické funkce
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Příkazy cyklů. Co je to cyklus Jako cyklus označujeme opakované vykonávání určitého bloku příkazů Jako cyklus označujeme opakované vykonávání určitého.
EXCEL Vybrané partie Bohuslav Slípka. Základní operace Umíte pracovat se sešity Zápis textu- číslo vložíme jako text pomocí apostrofu,vzorec jako text.
ALTERA Stratix – LE až 7427 Kbitů RAM tři bloky RAM pamětí rychlé DSP bloky až 12 PLL (4+8 rychlých) až 16 globálních hodin a 22 zdrojů podpora.
C – cyklus do-while Mgr. Lenka Švancarová.
Algoritmy a struktury neuropočítačů ASN - P14 Hopfieldovy sítě Asociativní paměti rekonstrukce původních nezkreslených vzorů předkládají se neúplné nebo.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
Počítačová bezpečnost Cvičení 1: Zabezpečení startu PC © Milan Keršláger
Algoritmizace a programování Algoritmy 1 - Úvod. Základní pojmy Počítačový program Počítačový program zápis zdrojového kódu, kterému rozumí počítač zápis.
Tým 32, varianta b/4/I.  Jakub Kadlubiec  Roman Pijáček  Petr Pliska  Jan Štourač  Václav Tunka (vedoucí)
Prezentace – X33BMI Petr PROCHÁZKA
Jsme jen dvě a řídíme svět 
Logické funkce a obvody
Algoritmizace a programování
Ukládání dat v paměti počítače
Přenosové soustavy Autor: Pszczółka Tomáš VY_32_INOVACE_pszczolka_
Název projektu: Moderní výuka s využitím ICT
Vytváření dokumentace algoritmů
Feistlovy kryptosystémy
Logické funkce a obvody
Tato prezentace byla vytvořena
CYKLUS S PODMÍNKOU NA KONCI (s výstupní podmínkou)
Hybridní kryptosystémy
Logické funkce a obvody
Algoritmizace a datové struktury (14ASD)
Název projektu: Moderní výuka s využitím ICT
HASH.
1 2 FIGURE 1.
Algoritmizace a datové struktury (14ASD)
Transkript prezentace:

Hash převod vstupních dat do malého čísla fixní délka rozdíl vstupu a výstupu nemožná rekonstrukce vstupu teoreticky vždy rozdílné hashe

Hash součást dalších algoritmů porovnání dat bez nutnosti znalosti samotných dat brute-force a rainbow tables salt MD5 (128), SHA2 (256), SHA1 (160) https://en.wikipedia.org/wiki/Cryptographic_hash_function

SHA Secure Hash Algorithm 224, 256, 384, 512, 512/224, 512/256 256 vs. 512 struktura podobná různý počet operací 64/80

(SHA0) SHA1 5 proměnných: H1 . . . H5 (32 ch) heslo k zahashování => převést na ASCII => převést na binary code přidat „1“ na konec binary codu přidávat nuly dokud délka != 448 přidat délku hesla do 32 znaků po předchozím kroku rozdělit na 16x32 sekcí (((14 XOR 9) XOR 3) XOR 1) -> left rotate 1, 3, 9, 14 -> 2, 4, 10, 15

(SHA0) SHA1 Opakovat dokud nebude 80 slov kombinace Hn s log. fce. AND/OR/NOT a left shift pro všechna slova Hn na Hex spojit všechny Hn https://www.cryptocompare.com/coins/guides/how-does-a-hashing-algorithm- work/

Rijndael (Rhine dahl) AES symmetric-key algorithm využívá key a IV Advanced Encryption Standard symmetric-key algorithm využívá key a IV https://en.wikipedia.org/wiki/Advanced_Encryption_Standard http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html