Zum Inhalt springen

Kryptografische Hash Funktionen


mharms

Empfohlene Beiträge

Moin Moin,

ich bin auf der Suche nach einer schönen Gegenüberstellung der verschiedenen krypt. Algorithmen(z.B. MD5, SH1 usw.) nach Faktoren wie Sicherheit und Geschwindigkeit.

Es sollte aus einer glaubhaften und belegbaren Quelle stammen.

Vielen Dank schonmal im Voraus,

Marco

Edit: selbstverständlich fragte ich bereits Tante Google, aber sie konnte mir nicht helfen D:

Link zu diesem Kommentar
Auf anderen Seiten teilen

wieso machst du sowas nicht selber?

Ich hab leider absolut keine Zeit da etwas selbst zu erarbeiten :/ Ansonsten hätte ich auch nicht hier gefragt.

Das ist schonmal grob die Richtung, aber nicht kompakt genug. Trotzdem danke fürs finden.

Vielleicht etwas genauer was ich suche:

Schön wäre eine Tabelle mit jeweils jeder gängigen Krypt.-Methode (am besten sämtliche aus dem .Net Framework)

Diese hätten jeweils eine Note von 1 bis 10 in den Feldern "Geschwindigkeit" und "Sicherheit" oder dergleichen.

Vielleicht weiß da ja jemand was.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Für C++ kannst Du Dir das evtl anschauen Crypto++ Library 5.6.1 - a Free C++ Class Library of Cryptographic Schemes

Diese hätten jeweils eine Note von 1 bis 10 in den Feldern "Geschwindigkeit" und "Sicherheit" oder dergleichen.

Wenn Du nun die Algos implementierst und laufen lässt, dann ist das sicherlich kein passender Vergleich, weil immer die konkrete Implementierung eine Rolle spielt.

Was Du im Sinne der Geschwindigkeit machen musst, wäre eine Aufwandsabschätzung (O-Notation / Landau Symbole). Das kannst Du für jeden Algo machen und Du musst nur den Pseudocode analysieren.

Für die Analyse, wie gut ein Hash ist, fordert halt schon tiefere mathematische Kenntnisse aus der Algebra und Statistik. Rein theoretisch kannst Du auch selbst eine Hashfunktion bauen und dort exemplarisch klar, machen, wie es funktioniert bzw. welche Probleme auftreten

Link zu diesem Kommentar
Auf anderen Seiten teilen


       Provider          Length (bits)  	Security    Speed

Hash.Provider.CRC32      32                    low           fast

Hash.Provider.SHA1 	160                    moderate     medium

Hash.Provider.SHA256 	256                    high          slow

Hash.Provider.SHA384 	384                    high          slow

Hash.Provider.SHA512 	512                    extreme       slow

Hash.Provider.MD5 	128                    moderate     medium

Das wäre auch schon alles was ich gesucht habe.

Gefunden hier. Lieder ist die Quelle nicht belegbar und kein Beweis für die Aussagen vorhanden. Da ich nun aber anderes zu tun hab, kann ich mich leider nicht mehr damit beschäftigen :(. Vllt schau ich später noch einmal rein.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...