Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Algorytmy haszujące - sposoby ochrony aplikacji
Języki publikacji
Abstrakty
W artykule został przedstawiony jeden z mechanizmów zapewniania bezpieczeństwa w aplikacjach wytwarzanych w środowisku Java - algorytmy haszujące. Zostały również opisane wybrane elementy biblioteki Java Cryptographic Architecture. Wybrane algorytmy zostały przeanalizowane pod kątem zarówno bezpieczeństwa, jak i szybkości działania.
This article presents one of the mechanisms of ensuring security in applications designed in Java programming language - hashing algorithms. It describes selected elements of Java Cryptographic Architecture library. Chosen algorithms were scrutinized in terms of the security and how fast they work.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
81--91
Opis fizyczny
Bibliogr. 8 poz.
Twórcy
autor
autor
autor
- Institute of Applied Computer Science Wroclaw University of Technology, 50-370 Wroclaw, ul. Wybrzeże Wyspiańskiego 27 tel. (071) 320-33-40, ireneusz.jozwiak@pwr.wroc.pl
Bibliografia
- 1. Bauer F. L.: Sekrety kryptografii. Helion, Gliwice 2002.
- 2. Ferguson N., Schneier B.: Kryptografia w praktyce. Helion, Gliwice 2004.
- 3. Hook D.: Kryptografia w Javie: od podstaw. Helion, Gliwice 2006.
- 4. Horstmann CS., Cornell G.: Core Java 2. Wydanie 2 - Techniki zaawansowane. Rozdział 9, Helion, Gliwice 2005.
- 5. Oaks S.: Java a bezpieczeństwo. Wydawnictwo RM, Warszawa 2002.
- 6. Richardson W. C, Avondolio D., Vitale J., Schrager S.,Mitchell M.W., Scanlon J.: Professional Java JDK 5 Edition. Wrox, Indianapolis 2005.
- 7. Schwaha P., Heinzl R.: Zagrożenia związane ze stosowaniem algorytmu MD5. hakin9 Magazine 1/2005, Wydawnictwo Software, Warszawa 2005.
- 8. Wang X., Yin Y. L., Yu H.: Collision Search Attacks on SHA1. 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL9-0026-0012