This HTML5 document contains 92 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
dctermshttp://purl.org/dc/terms/
yago-reshttp://yago-knowledge.org/resource/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n11https://global.dbpedia.org/id/
yagohttp://dbpedia.org/class/yago/
dbthttp://dbpedia.org/resource/Template:
rdfshttp://www.w3.org/2000/01/rdf-schema#
dbpedia-svhttp://sv.dbpedia.org/resource/
freebasehttp://rdf.freebase.com/ns/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
dbpedia-frhttp://fr.dbpedia.org/resource/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbphttp://dbpedia.org/property/
provhttp://www.w3.org/ns/prov#
dbchttp://dbpedia.org/resource/Category:
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/

Statements

Subject Item
dbr:Preimage_attack
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:MD5
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Index_of_cryptography_articles
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Cryptographic_hash_function
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Elliptic_curve_only_hash
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Passwd
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Claw-free_permutation
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Collision_attack
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Collision_resistance
rdf:type
yago:Algorithm105847438 yago:Rule105846932 yago:YagoPermanentlyLocatedEntity yago:WikicatCryptographicAlgorithms yago:Abstraction100002137 yago:Procedure101023820 yago:Event100029378 yago:Activity100407535 yago:PsychologicalFeature100023100 yago:Act100030358
rdfs:label
Kollisionsresistens Collision resistance Résistance aux collisions Kollisionsresistenz
rdfs:comment
Eine Funktion (in diesem Zusammenhang fast immer eine Einwegfunktion) wird als kollisionsresistent bezeichnet, wenn es „schwer“ ist, verschiedene Eingaben zu finden, die auf denselben Wert abgebildet werden. Insbesondere bei kryptographischen Hashfunktionen handelt es sich hierbei um eine übliche Anforderung, deren Bruch in der Regel als Bruch der kompletten Hashfunktion betrachtet wird. La résistance aux collisions est une propriété des fonctions de hachage cryptographiques : une fonction de hachage cryptographique H est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage ; c’est-à-dire deux entrées A et B de telles que : , et A ≠ B. In cryptography, collision resistance is a property of cryptographic hash functions: a hash function H is collision-resistant if it is hard to find two inputs that hash to the same output; that is, two inputs a and b where a ≠ b but H(a) = H(b). The pigeonhole principle means that any hash function with more inputs than outputs will necessarily have such collisions; the harder they are to find, the more cryptographically secure the hash function is. I kryptografi är kollisionsresistens en egenskap hos : en hashfunktion H är kollisionsresistent om det är svårt att hitta två inmatningar som ger samma utdata med en hashfunktion; det vill säga inmatningarna a och b där a ≠ b men H(a) = H(b). Postfacksprincipen innebär att alla hashfunktioner med fler möjlig inmatningar (definitionsmängd) än resultat (värdemängd) nödvändigtvis kommer att ha sådana kollisioner; dock ju svårare de är att hitta, desto säkrare är hashfunktionen kryptografiskt.
dcterms:subject
dbc:Symmetric-key_cryptography dbc:Theory_of_cryptography
dbo:wikiPageID
2982326
dbo:wikiPageRevisionID
1092926195
dbo:wikiPageWikiLink
dbr:Discrete_logarithm dbr:Pigeonhole_principle dbr:Cryptography dbr:NIST_hash_function_competition dbr:Preimage_attack dbr:Cryptographic_hash_function dbr:Cryptographic_hash_functions dbc:Symmetric-key_cryptography dbr:Brute-force_attack dbr:Digital_signature dbr:Collision_attack dbr:SHA-1 dbr:Birthday_paradox dbr:Integer_factorization dbc:Theory_of_cryptography dbr:Public_key dbr:Provably_secure_cryptographic_hash_function dbr:Error_detection_and_correction dbr:MD5
owl:sameAs
n11:izui freebase:m.08hlv8 yago-res:Collision_resistance dbpedia-fr:Résistance_aux_collisions dbpedia-de:Kollisionsresistenz wikidata:Q1779448 dbpedia-sv:Kollisionsresistens
dbp:wikiPageUsesTemplate
dbt:Rp dbt:Short_description dbt:Reflist dbt:Refimprove
dbo:abstract
Eine Funktion (in diesem Zusammenhang fast immer eine Einwegfunktion) wird als kollisionsresistent bezeichnet, wenn es „schwer“ ist, verschiedene Eingaben zu finden, die auf denselben Wert abgebildet werden. Insbesondere bei kryptographischen Hashfunktionen handelt es sich hierbei um eine übliche Anforderung, deren Bruch in der Regel als Bruch der kompletten Hashfunktion betrachtet wird. I kryptografi är kollisionsresistens en egenskap hos : en hashfunktion H är kollisionsresistent om det är svårt att hitta två inmatningar som ger samma utdata med en hashfunktion; det vill säga inmatningarna a och b där a ≠ b men H(a) = H(b). Postfacksprincipen innebär att alla hashfunktioner med fler möjlig inmatningar (definitionsmängd) än resultat (värdemängd) nödvändigtvis kommer att ha sådana kollisioner; dock ju svårare de är att hitta, desto säkrare är hashfunktionen kryptografiskt. På grund av födelsedagsparadoxen så behöver en angripare bara beräkna 2N/2 (eller ) hashoperationer, där N är mängden av alla möjliga resultat, för att troligen hitta två matchande resultat. Detta sätter en övre gräns för kollisionsresistens. Om det finns en enklare metod än att göra en totalsökning av hashoperationerna, anses hashfunktionen vara trasig. är vanligtvis utformade för att vara kollisionsresistenta. Men många hashfunktioner som en gång ansågs vara kollisionsresistenta är inte det längre; till exempel har både MD5 och SHA-1 publicerade tekniker som är effektivare än totalsökning för att hitta kollisioner. Vissa hashfunktioner har dock ett bevis på att det är minst lika svårt att hitta kollisioner som något svårt matematiskt problem (som heltalsfaktorisering eller diskret logaritm). Dessa funktioner kallas . La résistance aux collisions est une propriété des fonctions de hachage cryptographiques : une fonction de hachage cryptographique H est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage ; c’est-à-dire deux entrées A et B de telles que : , et A ≠ B. Une fonction de hachage avec plus d’entrées que de sorties doit nécessairement générer des collisions. Considérons une fonction de hachage telle que SHA-256 qui produit une sortie de 256 bits à partir d’une entrée d’une longueur arbitraire. Comme la fonction doit générer une des 2256 sorties pour chaque membre d’un ensemble beaucoup plus vaste d’entrées, le principe des tiroirs garantit que certaines entrées auront la même valeur de hachage. La résistance aux collisions ne signifie pas qu’il n'y a pas de collisions, mais seulement que les collisions sont difficiles à trouver. Le paradoxe des anniversaires illustre la limite supérieure de la résistance aux collisions : si une fonction de hachage produit N bits de sortie, un attaquant qui teste 2N/2 (ou ) opérations de hachage sur des entrées aléatoires est susceptible de trouver deux sorties identiques. S’il existe une méthode plus facile que cette attaque par force brute pour trouver deux sorties identiques, la fonction de hachage est considérée comme inadéquate pour servir de fonction de hachage cryptographique. Les fonctions de hachage cryptographiques sont généralement conçues pour être résistantes aux collisions. Cependant, de nombreuses fonctions de hachage que l'on croyait résistantes aux collisions ont été cassées. Par exemple, on connaît maintenant des techniques plus efficaces que la force brute pour trouver des collisions pour les fonctions de hachage MD5 et SHA-1. D'un autre côté, il existe des preuves mathématiques que, pour certaines fonctions de hachage, la recherche de collisions est au moins aussi difficile que certains problèmes mathématiques difficiles comme la factorisation ou le logarithme discret. On dit que ces fonctions ont été prouvées sûres. In cryptography, collision resistance is a property of cryptographic hash functions: a hash function H is collision-resistant if it is hard to find two inputs that hash to the same output; that is, two inputs a and b where a ≠ b but H(a) = H(b). The pigeonhole principle means that any hash function with more inputs than outputs will necessarily have such collisions; the harder they are to find, the more cryptographically secure the hash function is. The "birthday paradox" places an upper bound on collision resistance: if a hash function produces N bits of output, an attacker who computes only 2N/2 (or ) hash operations on random input is likely to find two matching outputs. If there is an easier method than this brute-force attack, it is typically considered a flaw in the hash function. Cryptographic hash functions are usually designed to be collision resistant. However, many hash functions that were once thought to be collision resistant were later broken. MD5 and SHA-1 in particular both have published techniques more efficient than brute force for finding collisions. However, some hash functions have a proof that finding collisions is at least as difficult as some hard mathematical problem (such as integer factorization or discrete logarithm). Those functions are called provably secure.
prov:wasDerivedFrom
wikipedia-en:Collision_resistance?oldid=1092926195&ns=0
dbo:wikiPageLength
4782
foaf:isPrimaryTopicOf
wikipedia-en:Collision_resistance
Subject Item
dbr:Ideal_lattice
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Identity-based_conditional_proxy_re-encryption
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:PPP_(complexity)
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:HTTP_ETag
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Hash_collision
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Linked_timestamping
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Digital_signature
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:One-way_compression_function
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Rainbow_table
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Blichfeldt's_theorem
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Homomorphic_signatures_for_network_coding
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:File_verification
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Merkle–Damgård_construction
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:X.509
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Simple_file_verification
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Very_smooth_hash
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Rotational_cryptanalysis
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Schnorr_signature
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Security_level
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Random_oracle
dbo:wikiPageWikiLink
dbr:Collision_resistance
Subject Item
dbr:Collision-resistant
dbo:wikiPageWikiLink
dbr:Collision_resistance
dbo:wikiPageRedirects
dbr:Collision_resistance
Subject Item
dbr:Collision_resistant
dbo:wikiPageWikiLink
dbr:Collision_resistance
dbo:wikiPageRedirects
dbr:Collision_resistance
Subject Item
wikipedia-en:Collision_resistance
foaf:primaryTopic
dbr:Collision_resistance