Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Hash převod vstupních dat do malého čísla fixní délka
rozdíl vstupu a výstupu nemožná rekonstrukce vstupu teoreticky vždy rozdílné hashe
2
Hash součást dalších algoritmů
porovnání dat bez nutnosti znalosti samotných dat brute-force a rainbow tables salt MD5 (128), SHA2 (256), SHA1 (160)
3
SHA Secure Hash Algorithm 224, 256, 384, 512, 512/224, 512/256
256 vs. 512 struktura podobná různý počet operací 64/80
4
(SHA0) SHA1 5 proměnných: H1 . . . H5 (32 ch)
heslo k zahashování => převést na ASCII => převést na binary code přidat „1“ na konec binary codu přidávat nuly dokud délka != 448 přidat délku hesla do 32 znaků po předchozím kroku rozdělit na 16x32 sekcí (((14 XOR 9) XOR 3) XOR 1) -> left rotate 1, 3, 9, 14 -> 2, 4, 10, 15
5
(SHA0) SHA1 Opakovat dokud nebude 80 slov
kombinace Hn s log. fce. AND/OR/NOT a left shift pro všechna slova Hn na Hex spojit všechny Hn work/
6
Rijndael (Rhine dahl) AES symmetric-key algorithm využívá key a IV
Advanced Encryption Standard symmetric-key algorithm využívá key a IV
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.