Są to funkcje matematyczne, których zadaniem jest zaszyfrowanie tekstu jawnego, lub jego deszyfrowania. Wiadomość zaszyfrowana przez taki algorytm nazywana jest szyfrogramem.
Są to funkcje matematyczne, których zadaniem jest zaszyfrowanie tekstu jawnego, lub jego deszyfrowania. Wiadomość zaszyfrowana przez taki algorytm nazywana jest szyfrogramem.
Jest to algorytm, który zapewnia bezpieczeństwo danych tylko wtedy, gdy nie jest znana jego postać.
Algorytm, który do zaszyfrowania i deszyfrowania tekstu wymaga klucza. Zazwyczaj klucz do deszyfrowania jest inny niż klucz do zaszyfrowania.
Algorytm kryptograficzny opracowany przez Rona Rivesta w 1991 r. Został złamany 17 sierpnia 2004 przez Xiaoyun Wang, Dengguo Fen, Xuejia Lai i Hongbo Yu. Do wykonania wszystkich pełnych cykli hashujących potrzebnych do złamania hashu wystarczy 200 konsol PlayStation 3. Choć został złamany, to wciąż jest popularny dzięki temu, że zapisuje się nim sumy kontrolne.
Algorytm kryptograficzny opracowany w 1995 r. Używany jest głównie do hashowania haseł w bazach danych. Zastąpił złamany MD5. Został złamany przez Marca Stevensa, Pierre Karpmana i Thomasa Peyrina za pomocą klastera nazwanego "Kraken" złożonego z 16 połączonnych ze sobą komputerów składających się z 4 kart graficznych nVidia GTX-970, procesora Intel CORE i5-4460 i 16 GB pamięci ram. Łatwo policzyć, że łącznie wykorzystano 64 karty graficzne. Do złamania pełnych 80 cykli klaster potrzebował 10 dni obliczeń. Koszty całego projektu wyniosły 200 tys. dolarów, ale szacuje się, że jest możliwe złamanie SHA-1 za pomocą chmur obliczeniowych płacąc za to ok. 75 tys. dolarów. Są to astronomiczne kwoty, ale dla mafii i czarnego rynku taki wydatek to nic nadzwyczajnego. Obecnie SHA-1 jest zmieniane na SHA-3, swojego następcę stworzonego w 2012 roku.