Starije izmjene na obje strane
Starija izmjena
Novija izmjena
|
Starija izmjena
|
racfor_wiki:razno:hash_funkcije [2022/01/09 19:59] mterihaj |
racfor_wiki:razno:hash_funkcije [2024/12/05 12:24] (trenutno) |
==== SHA-3 ==== | ==== SHA-3 ==== |
| |
Secure Hash Algorithm 3 je skup algoritama koje je objavio NIST, 2015. godine. Ovaj set algoritama koristi značajno drugačiji pristup za izračunavanje hash vrijednosti koji im dozvoljava da izlaz bude proizvoljne duljine. SHA-3 se također smatra sigurnim.1 | Secure Hash Algorithm 3 je skup algoritama koje je objavio NIST, 2015. godine. Ovaj set algoritama koristi značajno drugačiji pristup za izračunavanje hash vrijednosti koji im dozvoljava da izlaz bude proizvoljne duljine. SHA-3 se također smatra sigurnim. |
| |
| |
| |
Prema teoriji vjerojatnosti, vjerojatnost da 2 osobe iz skupa od n osoba imaju rođendan na isti dan može se izračunati prema sljedećoj formuli | Prema teoriji vjerojatnosti, vjerojatnost da 2 osobe iz skupa od n osoba imaju rođendan na isti dan može se izračunati prema sljedećoj formuli |
p=1-d!(d-n)!dn | {{:racfor_wiki:razno:birthday_probability.png?nolink&150|}} |
Ako u prethodnoj formuli zamijenimo d s brojem mogućih vrijednosti, 365, a n s brojem osoba, 23, dobije se rezultat od približno 50.73%. Ovaj rezultat može biti dosta neintuitivan, jer sa značajno malim brojem osoba u skupu se postiže prilično velika vjerojatnost. Poopći li se ovaj pristup na hash funkcije, gdje d predstavlja duljinu izlazne vrijednosti u bitovima, a n broj ulaza, vidljivo je da je primjenom rođendanskog napada, moguće pronaći koliziju u značajno manjoj složenosti nego što bi bio opći napad grubom silom. | Ako u prethodnoj formuli zamijenimo d s brojem mogućih vrijednosti, 365, a n s brojem osoba, 23, dobije se rezultat od približno 50.73%. Ovaj rezultat može biti dosta neintuitivan, jer sa značajno malim brojem osoba u skupu se postiže prilično velika vjerojatnost. Poopći li se ovaj pristup na hash funkcije, gdje d predstavlja duljinu izlazne vrijednosti u bitovima, a n broj ulaza, vidljivo je da je primjenom rođendanskog napada, moguće pronaći koliziju u značajno manjoj složenosti nego što bi bio opći napad grubom silom. |
| |
===== Literatura ===== | ===== Literatura ===== |
| |
[1] [[http://books.google.hr/books?id=mFJe8ZnAb3EC&printsec=frontcover#v=onepage&q&f=false|Plass, Jan L., Roxana Moreno, and Roland Brünken. Cognitive Load Theory. Cambridge University Press, 2010.]] | [1] [[https://www.garykessler.net/library/crypto.html#hash|Gary C. Kessler. An Overview of Cryptography]] |
| |
| [2] [[https://eprint.iacr.org/2011/565.pdf|Saif Al-Kuwari, James H. Davenport, Russell J. Bradford. Cryptographic Hash Functions: Recent Design Trends and Security Notions, 2011]] |
| |
[2] [[http://www.google.com/books?id=duWx8fxkkk0C&printsec=frontcover#v=onepage&q&f=false|Mayer, Richard E. The Cambridge handbook of multimedia learning. Cambridge University Press, 2005.]] | [3] [[https://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-046j-design-and-analysis-of-algorithms-spring-2015/lecture-notes/MIT6_046JS15_lec21.pdf|MIT 6.046J - Design and Analysis of Algorithms, 2015]] |
| |
[3] [[http://www.cogtech.usc.edu/publications/kirschner_Sweller_Clark.pdf|Kirschner, P. A, Sweller, J. and Clark, R. E. Why minimal guidance during instruction does not work: An analysis of the failure of constructivist, discovery, problem-based, experiential, and inquiry-based teaching. Educational psychologist 41, no. 2, pp 75-86, 2006]] | [4] [[https://www.win.tue.nl/hashclash/On%20Collisions%20for%20MD5%20-%20M.M.J.%20Stevens.pdf|M.M.J. Stevens. Collisions for MD5, 2007]] |
| |
| [5] [[https://csrc.nist.gov/projects/hash-functions|NIST - Hash Functions]] |
| |