Контакти Наша адреса:
г. Київ, вул. Куйбишева, 85
Телефон: +38 (044) 853 42 86
Телефон: +38 (044) 951 15 53
Високошвидкісний доступ в Інтернет
ATM і Інтернет ATM і ІнтернетДеяким ще 10 років назад група Telcordia (у той час Bellcore) і союз ITU-T (у той час CCITT) наступили до схожих поглядів на інфраструктуру магістралей новітнього...
Бездротової доступ в Інтернет Бездротової доступ в ІнтернетСмуга частот, зарезервована для вхідних каналів, лежить у діапазоні частот 5-55 Мгц, ласкаво названим операторами CATV "частотами сміття". На даній події ділянці частотного спектра кабелю сигнали сприйнятливі до електромагнітних перешкод з боку подібних...
Інтеграція мережі з телебаченням Інтеграція мережі з телебаченнямКомбіновані оптокоаксиальные мережі CATV: Із центрального вузла оптоволоконные канали йдуть убік споживача й приєднуються до вилучених термінальних апаратів. У вилученому терміналі сигнали витягають із оптоволоконного кабелю й містяться в...
Постійно доступний Інтернет Вічно доступний Інтернет Модеми стандарту V.90 - за й супротив: Самих виразний недолік використання модему стандарту V.90 - низька швидкість. Швидкості передачі відомостей, що підтримує V.90, не вважаються високими. Дані в таблиці підозрюють, то що обмежуючим фактором...
Надійність передачі відомостей Надійність передачі відомостей

Віртуальні частки мережі: У плоді своєї популярності й низкою ціни мережа Інтернет виявилася привабливим зіллям передачі відомостей, по суті, ставши загальною глобальною мережею або механізмом вилученого доступу. Віртуальна приватна мережа (VPN, Virtual...

Secure Hash Algorithm
Відвертий текст (plaintext). Вихідний неопрацьований незашифрований текст. Зашифрований текст (ciphertext). Недоступний для читання ефект кодування. Алгоритм (algorithm). Набір математичних правил, що застосовуються для перетворення відкритого тексту в зашифрований, і навпроти. Алгоритми звичайно широко ведені, те що дає можливість виконувати їхнє ретельне тестування універсальним співтовариством

Ключ (key). Чисельність, що застосовується в обчисленнях, обумовлених алгоритмом. Для перетворення зашифрованого тексту назад у доступний для читання текст здатний використовуватися той же самий ключ, або інший. Ніж длиннее ключ, тим сутужніше зламати код програми. Зі сприянням комп'ютера для злому виявилося простіше вжити способи "у чоло", ніж пробувати проникнути в математику.

Технології влучення "у чоло" зводяться до того, те що зломщик звичайно генерує всі можливі ключі й уживає їх до зашифрованого тексту. Кожної наочний текст, що виходить у підсумку даного, що нараховує який-небудь значення, з'являється можливим вихідним текстом. Застосовується задовільно типу схем кодування: хэш-функції (односпрямовані функції), криптографія із секретним (симетричним) джерелом, криптографія з виявленим (асиметричним) джерелом

Хэш-Функції, теж називані профілями повідомлень, є алгоритмами, що прямо не використовують таємний ключ. Замість цього хэш-функції використовують непоправне математичне перетворення вихідних відомостей приблизно, те що виявлений текст не здатний бути відтворений із зашифрованого. Інша відмітна якість хэш-функції низька можливість того, те що обоє різних відкритих тексту з'являться перетворені в однаковий хэш-зашифрований текст (подія, знайома під найменуванням колізія).

Крім нинішнього, довжина хэш-зашифрованого тексту буде однієї й тієї ж, самостійно від довжини відкритого тексту, таким типом, навіть величина вихідного тексту робиться невідновним. У більшості випадків хэш-механізми вживаються для організації цифрового відбитка файлу, що необхідно для того, для того щоб перевірити, чи був змінений файл у момент зберігання або передачі. Теж у безлічей операційних системах вони неодноразово вживаються для зберігання паролів (так, наприклад, наочний для перегляду файл пароля організації UNIX), для того щоб паролі не зберігалися в системі точно виявлений текст.

Широко застосовується хэш-функція MD5. Описана в документах RFC 1321 . функція MD5 була розроблена Роном Ривестом (Ron Rivest) опосля того, точно існували виявлені недоліки в минулому алгоритмі MD4. Алгоритм схожий з MD4, за винятком того, те що в MD5 дані обробляються неодноразово, у наслідку чого момент переробки збільшується в. користь забезпечення додаткової безпеки.
Copyright (c) 2002-2014
Використовуючи матеріал сайту посилання ставити обов'язково.