Россия
Россия
Россия
В данной статье рассматривается понятие хеширования. Особое внимание уделяется алгоритмам SHA-1 и семейству SHA-2, включая детали их структуры и применения. Представлен анализ параметров стойкости этих алгоритмов, с акцентом на сравнение их устойчивости к коллизионным атакам и атакам нахождения прообраза. Обоснованный вывод о снижении надежности SHA-1 и преимуществе алгоритмов SHA-2 позволяет сформировать четкое представление о текущих угрозах и актуальных решениях в области криптографии.
хеширование, SHA-1, SHA-2, стойкость алгоритмов, коллизионные атаки, атака нахождения прообраза
1. Титов, М. Ю. Пути повышения эффективных способов защиты информации в беспилотных летательных аппаратах двойного назначения / М. Ю. Титов // Моделирование систем и процессов. – 2024. – Т. 17, № 2. – С. 82-92. – DOIhttps://doi.org/10.12737/2219-0767-2024-17-2-82-92. – EDN IQOQPI.
2. Соединенные Штаты Америки. Федеральный стандарт обработки информации (FIPS). "Стандарт безопасного хэширования": [опубликован Национальным институтом науки и технологий, апрель 1993 года].
3. Mycryptopedia. Просвещение мира о криптовалюте. – URL: https://www.mycryptopedia.com/sha-256-related-bitcoin/ (дата обращения: 07.10.2024).
4. Моисеев, В.С. Об одном подходе к обеспечению активной защиты информационных систем / В.С. Моисеев, П.И. Тутубалин // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2011. - No 2. - С. 129-135. EDN: https://elibrary.ru/NWEENN
5. Тутубалин, П.И. Оптимизация выборочного контроля целостности информационных систем / П.И. Тутубалин // Информация и безопасность. - 2012. - Т. 15. - No 2. - С. 257-260. EDN: https://elibrary.ru/PEHYZT
6. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
7. Нильс Фергюсон, Брюс Шнайер. Практическая криптография. — М. : Диалектика, 2004. — 432 с. — 3000 экз. — ISBN 5-8459-0733-0, ISBN 0-4712-2357-3.