WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d’un réseau bancaire avec la technologie blockchain.


par Kawter et Chaimaa BOUDGHENE STAMBOULI et BOUDJEMAA
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.7.2 SHA-1

SHA1 est un algorithme de résumé de message aussi populaire que MD5. Pour les messages de moins de 64bits, SHA1 génère un résumé de message de160bits. Lorsqu'un message est reçu, ce résumé de message peut être utilisé pour vérifier l'intégrité des données. SHA1 ne peut pas récupérer les informations du résumé de message, et deux messages différents ne généreront pas le même résumé de message. De cette façon, SHA1 peut vérifier l'intégrité des données, alors on dit que SHA1est une technologie pour assurer l'intégrité des fichiers (75].

SHA1 est un algorithme plus sécurisé que MD5. En théorie, tous les algorithmes de vérification numérique qui utilisent la méthode "message digest" ont des "collisions", c'est-à-dire que les résumés de messages calculés par deux choses différentes sont les mêmes et interopérables. La carte de triche est juste cela. Cependant, il est très difficile pour un algorithme de haute sécurité de trouver la "collision" des données spécifiées, et il est encore plus difficile de calculer la "collision" à l'aide d'une formule. Jusqu'à présent, seul MD5 a été craqué dans les algorithmes de sécurité généraux.

II.7.3 Comparaison entre MD5 et SHA

La comparaison est conclue dans le tableau suivant (76] :

Chapitre II Fonctionnement de la blockchain

[50]

SHA

MD5

SHA représente l'algorithme de hachage sécurisé

MD5 signifie Message Digest

SHA est une famille de fonctions de hachage cryptographiques développées par le NIST27

Il s'agit d'une fonction de hachage cryptographique largement utilisée qui produit une valeur de hachage de 128 bits

Des versions plus sécurisées de SHA-1 sont disponibles telles que SHA-256, SHA-384 et SHA-512

On pense que MD5 est

cryptographiquement cassé et peut avoir des collisions

La version optimisée de SHA-1 est plus rapide que MD5

MD5 est relativement plus rapide que SHA

Il n'y a eu aucune attaque sérieuse contre SHA-1

D'autres attaques ont été signalées sur MD5

Tableau II- 3: Comparaison entre MD5 et SHA

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe