PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wykorzystanie oraz bezpieczeństwo funkcji skrótu w zastosowaniach dotyczących komunikacji elektronicznej

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Applications and security of hash functions in electronic communication
Języki publikacji
PL
Abstrakty
PL
W artykule omówiono sposoby wykorzystania funkcji skrótu w komunikacji elektronicznej, ze szczególnym uwzględnieniem detekcji błędów, certyfikatów oraz podpisów cyfrowych, a także protokołu TLS. Dokonano przeglądu najpopularniejszych funkcji skrótu (CRC-32, MD5, rodzina SHA), z punktu widzenia ich charakterystyk, zastosowań oraz poziomu bezpieczeństwa.
EN
In this article were described possible applications of hash functions in electronic communication, with focus on error detection, certificates and digital signatures and the TLS protocol. A review of the most popular hash functions (CRC-32, MD5, SHA family) has been made regarding their characteristics, applications and security level.
Rocznik
Tom
Strony
135--144
Opis fizyczny
Bibliogr. 10 poz.
Twórcy
autor
autor
Bibliografia
  • 1. Schneier B.: Kryptografia dla praktyków. WNT, Warszawa 2002.
  • 2. Ferguson N., Schneier B.: Kryptografia w praktyce. Helion, Gliwice 2004.
  • 3. Institute of Electrical and Electronics Engineers: Standard ANSI/IEEE 802.3, 1985.
  • 4. Rivest R.: Request for Comments 1321: The MD5 Message-Digest Algorithm. Network Working Group 1992. http://www.ietf.org/rfc/rfcl321.txt, dostęp 15.06.2009.
  • 5. National Institute of Standards and Technology: FIPS 180-2: Secure Hash Standard (SHS). Standard NIST, 2004.
  • 6. Gutmann P.: X.509 Style Guide, http://www.cs.auckland.ac.nz/~pgut001/pubs/ x509guide.txt, dostęp 15.06.2009.
  • 7. Dierks T., Rescorla E.: Request for Comments 5246: The Transport Layer Security (TLS) Protocol. Version 1.2. Network Working Group 2008. http://www.ietf.org/rfc/rfc5246.txt, dostęp 15.06.2009.
  • 8. Oechslin P.: Making a Faster Cryptanalytic Time-Memory Trade-Off Lecture Notes in Computer Science (Proceedings of Crypto'03), 2003.
  • 9. Lenstra A., Wang X., de Weger B.: Colliding X.509 Certificates. Konferencja ACISP 2005, Brisbane 2005.
  • 10. Sotirov A., Stevens M., Appelbaum J. i in.: MD5 considered harmful today. http://www.win.tue.nl/hashclash/rogue-ca/, dostęp 15.06.2009.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0025-0097
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.