mharms Geschrieben 24. August 2010 Geschrieben 24. August 2010 Moin Moin, ich bin auf der Suche nach einer schönen Gegenüberstellung der verschiedenen krypt. Algorithmen(z.B. MD5, SH1 usw.) nach Faktoren wie Sicherheit und Geschwindigkeit. Es sollte aus einer glaubhaften und belegbaren Quelle stammen. Vielen Dank schonmal im Voraus, Marco Edit: selbstverständlich fragte ich bereits Tante Google, aber sie konnte mir nicht helfen D: Zitieren
carstenj Geschrieben 24. August 2010 Geschrieben 24. August 2010 Hi, wieso machst du sowas nicht selber? Wie die Algorithmen funktionieren, ist ja nun kein Geheimnis. Und dann verschlüsselst du diverse Dateien. Wenn du das Testszenario genau beschreibst, ist es auch nachvollziehbar bzw. belegbar. Ansonsten guck mal hier: Performance Comparison: Security Design Choices Zitieren
mharms Geschrieben 24. August 2010 Autor Geschrieben 24. August 2010 wieso machst du sowas nicht selber? Ich hab leider absolut keine Zeit da etwas selbst zu erarbeiten :/ Ansonsten hätte ich auch nicht hier gefragt. Ansonsten guck mal hier: Performance Comparison: Security Design Choices Das ist schonmal grob die Richtung, aber nicht kompakt genug. Trotzdem danke fürs finden. Vielleicht etwas genauer was ich suche: Schön wäre eine Tabelle mit jeweils jeder gängigen Krypt.-Methode (am besten sämtliche aus dem .Net Framework) Diese hätten jeweils eine Note von 1 bis 10 in den Feldern "Geschwindigkeit" und "Sicherheit" oder dergleichen. Vielleicht weiß da ja jemand was. Zitieren
flashpixx Geschrieben 24. August 2010 Geschrieben 24. August 2010 Für C++ kannst Du Dir das evtl anschauen Crypto++ Library 5.6.1 - a Free C++ Class Library of Cryptographic Schemes Diese hätten jeweils eine Note von 1 bis 10 in den Feldern "Geschwindigkeit" und "Sicherheit" oder dergleichen. Wenn Du nun die Algos implementierst und laufen lässt, dann ist das sicherlich kein passender Vergleich, weil immer die konkrete Implementierung eine Rolle spielt. Was Du im Sinne der Geschwindigkeit machen musst, wäre eine Aufwandsabschätzung (O-Notation / Landau Symbole). Das kannst Du für jeden Algo machen und Du musst nur den Pseudocode analysieren. Für die Analyse, wie gut ein Hash ist, fordert halt schon tiefere mathematische Kenntnisse aus der Algebra und Statistik. Rein theoretisch kannst Du auch selbst eine Hashfunktion bauen und dort exemplarisch klar, machen, wie es funktioniert bzw. welche Probleme auftreten Zitieren
mharms Geschrieben 24. August 2010 Autor Geschrieben 24. August 2010 Provider Length (bits) Security Speed Hash.Provider.CRC32 32 low fast Hash.Provider.SHA1 160 moderate medium Hash.Provider.SHA256 256 high slow Hash.Provider.SHA384 384 high slow Hash.Provider.SHA512 512 extreme slow Hash.Provider.MD5 128 moderate medium Das wäre auch schon alles was ich gesucht habe. Gefunden hier. Lieder ist die Quelle nicht belegbar und kein Beweis für die Aussagen vorhanden. Da ich nun aber anderes zu tun hab, kann ich mich leider nicht mehr damit beschäftigen . Vllt schau ich später noch einmal rein. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.