Функции хэширования

минута на чтение

Функции хэшированияРанее мы познакомились с функциями хэширования для создания профиля сообщения с цифровой подписью. Функции этого же типа могут быть использованы в криптографии симметричного ключа, результат шифрования называется кодом идентификации сообщения (Message Authentication Code — MAC). Когда вы слышите термин Хэш, речь идет о цифровых подписях, а когда MAC — о криптографии симметричного ключа. Хэширование является мощным механизмом защиты пользовательских паролей на коммерческих сайтах. Если на вашем сайте для персонализации пользователей требуются имена и пароли, они должны храниться в хэшированной форме. В этом случае, даже если хакеру удастся похитить вашу базу данных с именами и паролями пользователей, он не сможет применить эту информацию напрямую для имитации ваших клиентов. Ему понадобятся дополнительные ресурсы (в том числе и время), чтобы выяснить, каким именам соответствуют какие пароли. В операционных системах UNIX этот метод был реализован с самого начала. Реализации метода в системе Windows NT похожи, однако они слабее из-за проблем обратной совместимости в более ранних версиях операционных систем Microsoft. Алгоритмы SHA-1 (Secure Hashing Algorithm) и MD5 (Message Digest 5) — наиболее распространенные варианты хэширующих функций программного обеспечения для электронной коммерции. Эти функции также присутствуют в любом криптографическом инструментарии, который вы можете купить, чтобы использовать в своем собственном программном обеспечении (Microsoft Crypto API, RSA Toolkit и т. д.).

Facebook Vk Ok Twitter Telegram

Похожие записи:

Вооружившись базовыми знаниями о том, как программное обеспечение и криптографические функции, соединяясь в едином приложении, обеспечивают эффективность и безопасность транзакций, давайте посмотрим, какие разработки для электронной коммерции и POS-обработки п...
Система отслеживания инцидентов (ITS) представляет собой набор программ, помогающих команде чрезвычайного реагирования (IRT) бороться с инцидентами. Функции этих программ варьируются от проведения простейшего сканирования портов, не требующего вашего вмешатель...
Для решения задачи распределения нагрузки можно использовать программные комплексы или функции операционной системы — все то, что может сократить время обработки запросов, легко в обслуживании и способно распределить трафик между Web-серверами. Например, можно...