Czy wiesz, że kryptograficzna funkcja skrótu SHA-3 (Keccak) to pierwszy ustandaryzowany przez NIST algorytm, który nie bazuje na schemacie Merkle-Damgard'a? Tym samym przerwało to trend zapoczątkowany w latach 80' od zastosowania w funkcji MD5 i kontynułowany później (z pewnymi modyfikacjami) w SHA-1 i SHA-2.
Funkcja SHA-3 korzysta z nowego schematu "gąbki" (sponge).

W starszych funkcjach przetwarzanie sprowadzało się ogólnie do etapów
1) przetwarzania początkowego (podział danych wejściowych na bloki wraz z uzupełnieniem ),
2) rozszerzania (esktrapolacja bloku)
siedze-na-antresoli - Czy wiesz, że kryptograficzna funkcja skrótu SHA-3 (Keccak) to ...

źródło: Screenshot_20231207-120306~2

Pobierz
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy wiesz, że można przetwarzać zaszyfrowane dane bez ich odszyfrowywania? Full Homomorphic Encryption to tryb który został zaproponowany w 2009 roku przez Craiga Gentry, który umożliwiał wykonywanie operacji dodawania i mnożenia z użyciem kryptogramów na bazie szyfrowania z użyciem punktów kratowych (lattice) i kryptografii asymetrycznej (klucza publicznego).
Największą trudnością w wykorzystaniu szyfrowania homomorficznego, jest narzut na dodatkową ilość danych, która jest generowana przy wykonywaniu operacji.
Obecnie dostępne są biblioteki i narzędzia umożliwiające
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach