ブログ ブログ

戻る

Na jakiej zasadzie działa kryptografia haszy?

Najbezpieczniejsza, ale najwolniejsza forma kryptografii postkwantowej.
Możesz użyć funkcji hash do tworzenia różnych obiektów kryptograficznych,
takich jak szyfry strumieniowe czy generatory pseudolosowe. Ale kiedy
słyszy się o kryptografii opartej na hashu, odnosi się ona do podpisów z kluczem publicznym zbudowanych
tylko z funkcji haszujących.
Proste podpisy oparte na haszu, jak zaproponowano przez Lamporta, Merkle,
i Winternitz w późnych latach 70-tych, mają poważne wady. Na przykład
Na przykład, można ich używać tylko ograniczoną liczbę razy lub tylko do
bardzo krótkich wiadomościach. Jak wiele problemów w informatyce,
badacze zajęli się problemem skalowania podpisów opartych na haszu
przez rzucanie na niego drzew, drzew i jeszcze więcej drzew. Ten
doprowadziło do powstania projektów SPHINCS i XMSS.



Artykuł pochodzi ze strony KryptoBiblia.pl - słownik kryptowalut

コメント