cryptographichashfunction相关内容

基本的高性能数据真实性

(我不是母语,而且在术语方面可能不正确。) 我在AVR微控制器之间通过无线电传输数据个人使用,并希望客户证明传输数据的真实性,因为它源自一个授权的客户端。这意味着我不需要不可否认,并且能够预定义共享密钥。我对不同的方法做了一些研究,发现我需要一些帮助,选择一个最能满足我的要求。 请理解我不需要最大的安全性。我只想防止一个潜在的脚本小狗邻居在几个小时内打破。如果打开平均消费者的齿轮需要几 ..

HMAC安全 - 基于SHA-1的HMAC的安全性是否受到对SHA-1的冲突攻击的影响?

基于SHA-1的HMAC的安全性是否受到对SHA-1的冲突攻击的影响? 解决方案 HMAC的安全影响在 RFC 的安全部分中有详细描述。简言之,在HMAC的安全受到威胁之前,确实需要进行非常强烈的攻击;现有的对SHA-1的冲突攻击当然不构成。 HMAC是专门用于使攻击困难的,普通的冲突攻击通常不足以满足: 消息的安全性 认证机制介绍 这里取决于加密 哈希函数的属性H: 抵抗冲 ..

我应该选择哪一个加密散列函数?

在.NET框架附带了6种不同的散列算法: MD5:16字节(时间凑500MB:1462毫秒) SHA1:20字节(1644毫秒) SHA256:32字节(5618毫秒) SHA384:48字节(3839毫秒) SHA512:64字节(3820毫秒) RIPEMD:20字节(7066毫秒) 这些函数执行不同的; MD5是最快和RIPEMD是最慢的。 的MD5具有它在内置的Guid类型适合的优点 ..
发布时间:2015-11-24 11:45:00 C#/.NET