www.wikidata.uk-ua.nina.az
Kriptografichna gesh funkciya ce gesh funkciya yaka ye algoritmom sho prijmaye dovilnij blok danih i povertaye ryadok vstanovlenogo rozmiru kriptografichne gesh znachennya take sho vipadkovi abo navmisni zmini danih z duzhe visokoyu jmovirnistyu zminyat gesh znachennya Dani do koduvannya chasto zvut povidomlennya a gesh znachennya inodi nazivayut dajdzhest povidomlennya angl message digest abo prosto dajdzhest doslivno stislij viklad Kriptografichna gesh funkciya a same SHA 1 v roboti Zauvazhte sho navit mala zmina danih na vhodi tut v slovi over znachno zminyuye vihid cherez tak zvanij lavinovij efekt Idealna kriptografichna gesh funkciya maye chotiri osnovni vlastivosti legkist obchislennya gesh znachennya dlya bud yakogo povidomlennya nezdijsnenno utvoriti povidomlennya dlya zadanogo gesh znachennya nezdijsnenno zminiti povidomlennya bez zmini gesha lavinovij efekt nezdijsnenno znajti dva riznih povidomlennya z tim samim geshemKriptografichni gesh funkciyi chasto zastosovuyutsya v informacijnij bezpeci osoblivo v cifrovomu pidpisi kodi avtentifikaciyi povidomlennya MAC ta inshih formah avtentifikaciyi Yih takozh mozhna vikoristati yak zvichajnu gesh funkciyu dlya indeksuvannya danih v gesh tablici dlya viyavlennya povtorennya danih abo unikalnogo ototozhnyuvannya fajliv i yak kontrolnu sumu dlya viyavlennya poshkodzhennya danih Naspravdi v rozrizi informacijnoyi bezpeki kriptografichni gesh znachennya inodi nazivayut cifrovimi vidbitkami palciv kontrolnimi sumami abo prosto gesh znachennyami hocha vsi ci termini oznachayut funkciyi shvidshe z riznimi vlastivostyami i cilyami Zmist 1 Vlastivosti 1 1 Stupin skladnosti 2 Priklad vikoristannya 3 Zastosuvannya 3 1 Perevirka cilisnosti fajliv abo povidomlen 3 2 Identifikator fajlu abo danih 3 3 Psevdovipadkova generaciya j utvorennya klyuchiv 4 Gesh funkciyi zasnovani na blochnih shifrah 5 Budova Merkla Demgarda 6 Vikoristannya v pobudovi inshih kriptografichnih primitiviv 7 Konkatenaciya kriptografichnih gesh funkcij 8 Kriptografichni gesh algoritmi 9 Heshuvannya Bitkojna 10 PrimitkiVlastivosti RedaguvatiBilshist kriptografichnih gesh funkcij sproektovano tak shob na vhid podavavsya ryadok dovilnoyi dovzhini a na vihodi mi otrimuvali gesh znachennya vstanovlenoyi dovzhini Kriptografichna gesh funkciya povinna vitrimuvati vsi vidomi tipi kriptografichnih atak Shonajmenshe vona povinna mati nastupni vlastivosti Pershovzorova stijkist dlya pevnogo geshu h displaystyle h nbsp maye buti skladno znajti povidomlennya m displaystyle m nbsp take sho h h a s h m displaystyle h mathrm hash m nbsp Cya koncepciya stosuyetsya odnostoronnoyi funkciyi Funkciyi sho ne vidpovidayut cij vlastivosti vrazlivi do atak znahodzhennya pershovzoru Druga pershovzorova stijkist Dlya pevnogo vhodu m 1 displaystyle m 1 nbsp maye buti skladno znajti inshij vhid m 2 displaystyle m 2 nbsp de m 1 m 2 displaystyle m 1 neq m 2 nbsp takij sho h a s h m 1 h a s h m 2 displaystyle mathrm hash m 1 mathrm hash m 2 nbsp Cyu vlastivist inodi nazivayut slabka kolizijna stjkist angl weak collision resistance i funkcij sho ne mayut ciyeyi vlastivosti vrazlivi do atak znahodzhennya pershovzoru drugogo rodu Kolizijna stijkist Povinno buti skladno znajti dva riznih povidomlennya m 1 displaystyle m 1 nbsp i m 2 displaystyle m 2 nbsp takih sho h a s h m 1 h a s h m 2 displaystyle mathrm hash m 1 mathrm hash m 2 nbsp Taka dvijka zvetsya kriptografichna gesh koliziya Cyu vlastivist inodi nazivayut silna kolizijna stijkist angl strong collision resistance Vono vimagaye shonajmenshe vdvichi dovshogo gesh znachennya nizh potribno dlya pershovzorovoyi stijkosti inakshe koliziyi mozhna znajti za dopomogoyu ataki dniv narodzhennya Ci vlastivosti mayut na uvazi sho zlovmisnik ne mozhe zminiti vhidni dani bez zmini dajdzhesta Otzhe yaksho dva ryadki mayut odnakovij dajdzhest mozhna buti vpevnenim sho j sami voni taki Funkciyi sho vidpovidayut cim vimogam vse she mozhut mati nebazhani vlastivosti Narazi koli populyarni kriptografichni gesh funkciyi vrazlivi do atak cherez dovzhinne dopovnennya angl length extension znayuchi h m displaystyle h m nbsp i l e n m displaystyle mathrm len m nbsp ale ne znayuchi m displaystyle m nbsp cherez vibir vidpovidnogo m displaystyle m nbsp napadnik mozhe obchisliti h m m displaystyle h m m nbsp de displaystyle nbsp poznachaye konkatenaciyu 1 Cyu vlastivist mozhna vikoristati shob rozbiti nayivnu shemu avtentifikaciyu pobudovanu na gesh funkciyi HMAC obhodit cyu problemu V ideali koristuvach mozhe zabazhati silnishih vimog Unemozhliviti dlya suprotivnika znajti dva povidomlennya z istotno shozhimi dajdzhestami abo viyaviti budi yaku korisnu informaciyu pro dani mayuchi lishe dajdzhest Otzhe kriptografichna gesh funkciya naskilki mozhlivo podibno do vipadkovoyi funkciyi zalishayuchis deterministichnoyu i efektivno obchislyuvalnoyu Algoritmi kontrolnih sum taki yak CRC32 ta inshi ciklichni nadlishkovi perevirki sproektovani iz dotrimannyam nabagato slabshih vimog i zazvichaj nepridatni dlya vikoristannya yak kriptografichni gesh funkciyi Napriklad CRC vikoristovuvali dlya cilisnosti povidomlen v WEP standarti shifruvannya ale bula legko vidnajdena ataka sho vikoristovuvala linijnist kontrolnoyi sumi Stupin skladnosti Redaguvati U kriptografichnij praktici skladnist zazvichaj znachit majzhe pevno poza dosyazhnistyu bud yakogo suprotivnika yakij ne povinen mati zmogu zlamati sistemu vprodovzh chasu koli bezpeka sistema vvazhayetsya potribnoyu Vnaslidok cogo znachennya terminu zalezhit vid zastosuvannya bo zusillya sho zlovmisnik mozhe zatratiti na zadachu zazvichaj proporcijne jogo ochikuvanij vigodi Odnak cherez te sho neobhidni zusillya rostut duzhe shvidko z dovzhinoyu dajdzhesta navit pokrashennya potuzhnosti obchislennya v tisyachi raziv mozhna zneshkoditi dodavannyam kilkoh desyatkiv bitiv naprikinci U deyakih teoretichnih analizah skladnist maye osoblive matematichne znachennya take yak nerozv yaznij za asimptotichnij polinomialnij chas Taki interpretaciyi skladnosti vazhlivi u vivchanni dokazovo bezpechnih kriptografichnih gesh funkcij ale zazvichaj ne mayut silnogo zv yazku z praktichnoyu bezpekoyu Napriklad algoritm eksponenci jnogo chasu inodi mozhe buti dosit shvidkim dlya zdijsnennoyi ataki I navpaki algoritm polinomialnogo chasu napriklad takij sho vimagaye n20 krokiv dlya klyucha v n cifr mozhe buti zapovilnim dlya praktichnogo vikoristannya Priklad vikoristannya RedaguvatiPokazhemo mozhlive vikoristannya kriptografichnoyi gesh funkciyi Alisa podaye skladnu matematichnu problemu Bobovi i zayavlyaye sho vona rozv yazala yiyi Bob hotiv bi rozv yazati yiyi samostijno ale takozh hoche vpevnitis sho Alisa ne blefuye Otzhe Alisa zapisuye svij rozv yazok dodaye vipadkove kriptografichne chislo Obchislyuye gesh znachennya i peredaye jogo Bobu todi yak rozv yazok i vipadkove chislo zalishayutsya v sekreti Todi za kilka dniv Bob prihodit zi svoyim rozv yazkom i Alisa mozhe dovesti sho vona mala rozv yazok ranishe vidkrivayuchi vipadkove chislo Bobovi Ce priklad prostoyi shemi zobov yazannya Zastosuvannya RedaguvatiPerevirka cilisnosti fajliv abo povidomlen Redaguvati Vazhlivim zastosuvannyam bezpechnih geshiv ye perevirka cilisnosti povidomlen Viznachennya chi buli vneseni yakis zmini v povidomlennya abo fajl napriklad mozhna zdijsniti porivnyannyam dajdzhestiv do i pislya peredachi abo inshoyi podiyi Pov yazanim zastosuvannyam ye perevirka paroliv Zazvichaj paroli ne zberigayutsya vidkritim tekstom a zberigayutsya yih gesh znachennya Dlya avtentifikaciyi koristuvacha parol nadanij koristuvachem geshuyetsya i porivnyuyetsya zi zberezhenim geshem Ce takozh znachit sho pervinnij parol nemozhlivo vidnoviti i pri vtrati jogo neobhidno zaminiti novim Identifikator fajlu abo danih Redaguvati Gesh znachennya takozh mozhe sluguvati yak sposib nadijnogo ototozhnennya fajliv dekilka sistem keruvannya versiyami vklyuchno z Git Mercurial i Monotone vikoristovuyut sha1sum riznotipnogo vmistu dlya unikalnogo ototozhnennya Geshi vikoristovuyut dlya identifikaciyi faliv v peer to peer merezhah spilnogo vikoristannya fajliv Napriklad ed2k link variant gesha MD4 poyednanij iz rozmirom fajlu zabezpechuye dostatnyu informaciyu dlya znahodzhennya dzherela fajlu zavantazhennya fajlu i perevirki jogo vmistu Inshij priklad ce magnet posilannya Taki fajlovi geshi chasto vikoristovuyut yak korenevi geshi gesh spiskiv abo gesh derev Odne z golovnih zastosuvan gesh funkcij ce mozhlivist shvidkogo poshuku danih v gesh tablici Buduchi gesh funkciyeyu pevnogo tipu kriptografichna gesh funkciya povoditsya dobre i tut takozh Odnak porivnyano zi standartnoyu gesh funkciyeyu kriptografichna gesh funkciyi tyazhiyut do bilshoyi obchislyuvalnoyi skladnosti Cherez ce yih bilshe vikoristovuyut u vipadkah de koristuvachu neobhidno zahistiti sebe vid mozhlivoyi pidrobki zlovmisnikom Psevdovipadkova generaciya j utvorennya klyuchiv Redaguvati Gesh funkciyi takozh mozhna vikoristati yak porodzhuvach psevdovipadkovih bitiv abo dlya vivedennya novih klyuchiv chi paroliv z odnogo sekretnogo klyucha abo parolya Gesh funkciyi zasnovani na blochnih shifrah RedaguvatiIsnuye dekilka sposobiv vikoristannya blochnih shifriv dlya pobudovi kriptografichnih gesh funkcij osoblivo odnostoronnoyi funkciyi stiskannya Metodi nagaduyut rezhimi operacij blochnih shifriv zazvichaj vikoristovni dlya shifruvannya Vsi dobre vidomi gesh funkciyi vklyuchno z MD4 MD5 SHA 1 i SHA 2 pobudovani zi skladovih podibnih do blochnih shifriv sproektovanih dlya nih iz garantiyeyu sho otrimana funkciya ne biyektivna Sered finalistiv zmagannya gesh funkcij vid NIST SHA 3 prisutni gesh funkciyi zi skladovimi podibnimi do blochnih shifriv napriklad Skein BLAKE ta funkciyi na osnovi inshih dizajniv Napriklad JH Keccak Standartnij blochnij shifr takij yak AES mozhna vikoristati zamist cih specialnih blochnih shifriv ce mozhe buti korisnim koli vbudovana sistema maye zabezpechuvati shifruvannya i geshuvannya z minimalnim za rozmirom kodom abo rozmirom plati Odnak takij pidhid vidbuvayetsya na diyevosti i bezpeci Shifri v gesh funkciyah stvoreni dlya geshuvannya voni vikoristovuyut veliki klyuchi i bloki mozhut diyevo zminyuvati klyuch shobloka i rozrobleni i perevireni na stijkist do atak z pov yazanimi klyuchami Shifri zagalnogo priznachennya mayut rizni cili Zokrema rozmiri klyucha i bloku v AES roblyat netrivialnim vikoristannya jogo dlya utvorennya dovgih gesh znachen shifruvannya z AES staye mensh diyevim koli klyuch zminyuyetsya shobloka i ataka z pov yazanimi klyuchami robit jogo mensh bezpechnim dlya vikoristannya v gesh funkciyah nizh dlya shifruvannya Budova Merkla Demgarda RedaguvatiDokladnishe Budova Merkla Demgarda nbsp Budova gesha za Merklom Demgardom Gesh funkciya povinna buti v zmozi perevesti povidomlennya dovilnoyi dovzhini v vihid vstanovlenoyi dovzhini Cogo mozhna dosyagti cherez rozbittya danih na vhodi v ryad blokiv odnakovoyi dovzhini i opracyuvannya yih poslidovno iz vikoristannyam odnostoronnoyi funkciyi stiskannya Funkciya stiskannya mozhe buti rozroblena dlya geshuvannya abo utvorena z blochnogo shifru Gesh funkciya pobudovana za budovoyu Merkla Demgarda ye nastilki kolizijno stijkoyu naskilki taka yiyi funkciya stiskannya Bud yaku koliziyu gesh funkciyi v cilomu mozhna prosliditi do koliziyi v funkciyi stiskannya Ostannij obroblenij blok takozh povinen buti odnoznachno dovzhinno dopovnenim ce kritichno dlya bezpeki pobudovi Takij pidhid zvetsya budova Merkla Demgarda Najshirshe vikoristovni gesh funkciyi vklyuchno z SHA 1 i MD5 mayut takij viglyad Budova maye deyaki vlastivi vadi vklyuchno z atakami cherez dovzhinne dopovnennya angl length extension i stvoriti i vstaviti angl generate and paste takozh ne mozhe vikoristati perevagi paralelnogo obchislennya Tomu bagato skilki uchasnikiv zmagannya gesh funkcij vid NIST sproektovani na inshih zasadah Vikoristannya v pobudovi inshih kriptografichnih primitiviv RedaguvatiGesh funkciyi mozhna vikoristati dlya budovi inshih kriptografichnih primitiviv Shob otrimani primitivi buli kriptografichno bezpechnimi treba oberezhno pidhoditi do budovi shob vislid buv pravilnim MAC Takozh vidomi yak gesh funkciyi z klyuchem chasto buduyut z gesh funkcij HMAC ye takim prikladom Tak samo yak i blochni shifri mozhlivo vikoristovuvati dlya budovi gesh funkcij gesh funkciyi mozhlivo vikoristovuvati dlya pobudovi shifriv Budovi Luby Rackoff iz vikoristannyam gesh funkcij mozhut buti dokazovo bezpechnimi yaksho pidlegla funkciya bezpechna Takozh bagato gesh funkcij vklyuchno z SHA 1 i SHA 2 pobudovani iz vikoristannyam specialno rozroblenih blochnih shifriv v budovi Dejvisa Meyera angl Davies Meyer abo inshij Div SHACAL BEAR i LION Generator psevdovipadkovih chisel mozhna pobuduvati iz vikoristannyam gesh funkciyi Ce robitsya poyednannyam sekretnogo vipadkovogo zerna z lichilnikom i nastupnim geshuvannyam Deyaki funkciyi taki yak Skein Keccak i RadioGatun vidayut dovilnoyi dovzhini potik i yih mozhna vikoristati yak potokovij shifr hocha potokovij shifr takozh mozhna pobuduvati i z gesh funkciyi z dajdzhestom vstanovlenogo rozmiru Chasto ce roblyat spochatku buduyuchi kriptografichno bezpechnij generator psevdovipadkovih chisel i todi vikoristovuyuchi cej potik yak klyuch Potokovij shifr SEAL sho vikoristovuye SHA 1 dlya pobudovi vnutrishnih tablic yaki potim vikoristovuyutsya v generatori klyucha Ne nadayetsya garantiyi sho SEAL tak samo silnij abo slabkij yak SHA 1 Konkatenaciya kriptografichnih gesh funkcij RedaguvatiZcheplyuyuchi vihodi kilkoh gesh funkcij mi otrimuyemo stijkist do kolizij nastilki visoku yak u najsilnishogo z vikoristanih algoritmiv Naprikad starishi versiyi TLS SSL vikoristovuyut ob yednani sumi MD5 i SHA 1 ce garantuvalo sho metod vidnajdenya kolizij v odnij z cih funkcij ne dozvolit pidrobiti trafik zahishenij oboma Dlya gesh funkcij Merkla Demgarda zcheplena funkciya tak samo kolizijno stijka yak i yiyi najsilnisha skladova 2 ale ne bilshe 3 Joux 4 zauvazhiv sho 2 koliziyi prizvodyat do n kolizij yaksho zdijsnenno znajti dva povidomlennya z odnakovim geshem MD5 todi faktichno ne bilsh skladno znajti skilki zavnodno povidomlen z takim samim geshem MD5 Posered n povidomlen z odnakovim geshem MD5 jmovirno trapitsya koliziya v SHA 1 Dodatkova robota po znahodzhennyu kolizij SHA 1 polinomialna Cej dovid pidsumovanij Finney Suchasnishij dokument z povnim dovedennyam bezpechnosti takoyi poyednanoyi konstrukciyi i chitkishim i povnim poyasnennyam vikladenogo 5 Kriptografichni gesh algoritmi RedaguvatiIsnuye velika kilkist kriptografichnih gesh funkcij bagato z nih viyavili vrazlivist i ne povinni vikoristovuvatis Navit vdala ataka proti poslablenogo variantu mozhe pidirvati vpevnenist ekspertiv i prizvesti do pripinennya zastosuvannya Napriklad v serpni 2004 znajshli slabkist v bagatoh poshirenih na toj chas funkciyah vklyuchno z SHA 0 RIPEMD i MD5 Ce postavilo pitannya pro bezpechnist v perspektivi gesh funkcij otriamnih na yih osnovi zokrema SHA 1 posilena versiya SHA 0 RIPEMD 128 i RIPEMD 160 posileni versiyi RIPEMD Ani SHA 0 ani RIPEMD ne vikoristovuvalis shiroko bo buli zamineni na posileni versiyi Stanom na 2009 najvzhivanishi kriptografichni gesh funkciyi ce MD5 i SHA 1 Odnak MD5 zlamali ataku proti nih vikoristali dlya zlamu SSL v 2008 6 Gesh funkciyi SHA 0 i SHA 1 rozrobilo NSA U lyutomu 2005 povidomili pro uspishnu ataku na SHA 1 znahodzhennya kolizij za priblizno 269 operacij geshuvannya zamist 280 ochikuvanih dlya 160 bitnoyi gesh funkciyi V serpni 2005 povidomili pro inshu uspishnu ataku na SHA 1 znahodzhennya kolizij za 263 operacij Novi zastosunki mozhut uniknuti cogo cherez vikoristannya nastupnih chleniv sim yi SHA takih yak SHA 2 abo vikoristannya pidhodiv na kshtalt vipadkovogo geshuvannya za yakogo vhid opracovuyetsya iz yakims vipadkovim znachennyam pered zastosuvannyam gesh funkciyi 7 8 yaki ne potrebuyut kolizijnoyi stijkosti Odnak dlya garantuvannya trivaloyi bezpeki zastosunkiv sho vikoristovuyut gesh funkciyi zaprovadzheno zmagannya z metoyu zamini dlya SHA 2 nova gesh funkciya otrimaye im ya SHA 3 i stane federalnim standartom u 2012 9 NIST vipustiv SHA 3 u serpni 2015 U 2015 roci v Ukrayini rozrobleno gesh funkciyu Kupina yaku vvedeno v diyu yak nacionalnij standart DSTU 7564 2014 Informacijni tehnologiyi Kriptografichnij zahist informaciyi Funkciya heshuvannya 10 Heshuvannya Bitkojna RedaguvatiCej rozdil ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cej rozdil dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno gruden 2021 Tranzakciyi platizhnoyi sistemi Bitkojna yaki predstavlyayutsya u viglyadi deyakogo masivu danih ob yednuyutsya v bloki nadali sukupnist vsih blokiv nazivatimemo blokchejnom i prohodyat cherez algoritm heshuvannya tobto dani yih poliv podayutsya na vhid kriptografichnoyi hesh funkciyi Kozhna tranzakciya vkazuye zvidki spisuyutsya koshti ta kudi voni pryamuyut Dlya vkazivki adresata vikoristovuyetsya jogo publichnij klyuch unikalnij identifikator merezhi Bitkojn Shob adresat mig vikoristati otrimani groshi v ramkah protokolu bitkojna viklyuchayemo prodazh vlasnogo gamancya Wallet vin maye stvoriti novu tranzakciyu yaka bratime valyutu z poperednoyi ta perenapravlyatime za inshoyu adresoyu vikoristovuyuchi publichnij klyuch Vidpovidno nova tranzakciya razom iz tranzakciyami inshih koristuvachiv merezhi bitkojn potrapit u novij blok Takim chinom chislo blokiv u blokchejni zrostaye Prote kozhna tranzakciya maye buti shvalena sistema maye dijti konsensusu Dlya cogo ye kilka sposobiv ale v Bitkojni vikoristovuyetsya princip Proof of Work PoW Pislya prijnyattya tranzakciyi vona vvazhayetsya spravzhnoyu i kriptovalyuta perehodit vid odnogo gamancya do inshogo Sistema Bitkojna ye decentralizovanoyu sistemoyu bez vidilenih centriv generaciyi blokiv Kozhen uchasnik mozhe vzyati nabir tranzakcij sho ochikuyut vklyuchennya do zhurnalu ta sformuvati novij blok Bilshe togo u sistemah tipu BitCoin takij uchasnik majner she j otrimaye premiyu u viglyadi pevnoyi sumi chi komisijnih vid prijnyatih do bloku tranzakcij Ne mozhna prosto sformuvati blok u decentralizovanih sistemah Sistema maye dijti konsensusu tobto otrimati shvalennya Dlya cogo ye kilka sposobiv ale v Bitkojni vikoristovuyetsya princip Proof of Work PoW Nadijnist takih sistem polyagaye same v tomu sho novij blok ne mozhna sformuvati shvidshe u serednomu nizh za pevnij chas Napriklad za desyat hvilin BitCoin Primitki Redaguvati MD5 Length Extension Attack Revisited Vũ s Inner Peace vudang com Arhiv originalu za 29 zhovtnya 2014 Zauvazhte sho bud yaki dva povidomlennya yaki utvoryuyut koliziyu zcheplenoyi funkciyi takozh utvoryuyut koliziyi dlya vsih skladovih cherez prirodu diyi zcheplennya Napriklad yaksho concat sha1 message1 md5 message1 concat sha1 message2 md5 message2 todi sha1 message1 sha1 message2 i md5 message1 md5 message2 Zchepleni funkciyi mozhut mati inshi vadi yakih ne maye najsilnisha funkciya napriklad voni mozhut vidkrivati informaciyu pro povidomlennya hocha najsilnisha skladova ni abo buti viyaviti nevipadkovist todi yak najsilnisha skladova ne maye takoyi vlastivosti ale ne mozhut buti mensh kolizijno stijkimi Zagalnishe yaksho ataka mozhe stvoriti koliziyu v vnutrishnomu stani odniyeyi gesh funkciyi atakuvannya vsiyeyi konstrukciyi ye lishe tak samo skladnim yak ataka dniv narodzhennya proti inshih funkcij Divis podrobici v nastupnih posilannyah na Joux i Finney Antoine Joux Multicollisions in Iterated Hash Functions Application to Cascaded Constructions LNCS 3152 2004 pages 306 316 Full text Arhivovano 2017 04 27 u Wayback Machine Jonathan J Hoch and Adi Shamir On the Strength of the Concatenated Hash Combiner when all the Hash Functions are Weak 2008 20 lyutogo Arhivovano z dzherela 5 travnya 2012 Procitovano 18 travnya 2012 Alexander Sotirov Marc Stevens Jacob Appelbaum Arjen Lenstra David Molnar Dag Arne Osvik Benne de Weger MD5 considered harmful today Creating a rogue CA certificate Arhivovano 20 veresnya 2017 u Wayback Machine accessed March 29 2009 Shai Halevi Hugo Krawczyk Update on Randomized Hashing Arhivovano 5 chervnya 2011 u Wayback Machine Shai Halevi and Hugo Krawczyk Randomized Hashing and Digital Signatures Arhivovano 20 chervnya 2009 u Wayback Machine NIST gov Computer Security Division Computer Security Resource Center Arhiv originalu za 9 lipnya 2011 Procitovano 21 travnya 2012 http www dsszzi gov ua dstszi control uk publish article art id 120158 amp cat id 119123 Arhivovano 18 veresnya 2016 u Wayback Machine Derzhspeczv yazku vprovadzhuye novi standarti kriptografichnogo zahistu informaciyi Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno listopad 2017 nbsp Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Otrimano z https uk wikipedia org w index php title Kriptografichna gesh funkciya amp oldid 40156882