Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Applications and security of hash functions in electronic communication
Języki publikacji
Abstrakty
W artykule omówiono sposoby wykorzystania funkcji skrótu w komunikacji elektronicznej, ze szczególnym uwzględnieniem detekcji błędów, certyfikatów oraz podpisów cyfrowych, a także protokołu TLS. Dokonano przeglądu najpopularniejszych funkcji skrótu (CRC-32, MD5, rodzina SHA), z punktu widzenia ich charakterystyk, zastosowań oraz poziomu bezpieczeństwa.
In this article were described possible applications of hash functions in electronic communication, with focus on error detection, certificates and digital signatures and the TLS protocol. A review of the most popular hash functions (CRC-32, MD5, SHA family) has been made regarding their characteristics, applications and security level.
Rocznik
Tom
Strony
135--144
Opis fizyczny
Bibliogr. 10 poz.
Twórcy
autor
autor
- Politechnika Wrocławska, Wydział Informatyki i Zarządzania, ireneusz.jozwiak@pwr.wroc.pl
Bibliografia
- 1. Schneier B.: Kryptografia dla praktyków. WNT, Warszawa 2002.
- 2. Ferguson N., Schneier B.: Kryptografia w praktyce. Helion, Gliwice 2004.
- 3. Institute of Electrical and Electronics Engineers: Standard ANSI/IEEE 802.3, 1985.
- 4. Rivest R.: Request for Comments 1321: The MD5 Message-Digest Algorithm. Network Working Group 1992. http://www.ietf.org/rfc/rfcl321.txt, dostęp 15.06.2009.
- 5. National Institute of Standards and Technology: FIPS 180-2: Secure Hash Standard (SHS). Standard NIST, 2004.
- 6. Gutmann P.: X.509 Style Guide, http://www.cs.auckland.ac.nz/~pgut001/pubs/ x509guide.txt, dostęp 15.06.2009.
- 7. Dierks T., Rescorla E.: Request for Comments 5246: The Transport Layer Security (TLS) Protocol. Version 1.2. Network Working Group 2008. http://www.ietf.org/rfc/rfc5246.txt, dostęp 15.06.2009.
- 8. Oechslin P.: Making a Faster Cryptanalytic Time-Memory Trade-Off Lecture Notes in Computer Science (Proceedings of Crypto'03), 2003.
- 9. Lenstra A., Wang X., de Weger B.: Colliding X.509 Certificates. Konferencja ACISP 2005, Brisbane 2005.
- 10. Sotirov A., Stevens M., Appelbaum J. i in.: MD5 considered harmful today. http://www.win.tue.nl/hashclash/rogue-ca/, dostęp 15.06.2009.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0025-0097