Технические науки
Using hashing algorithms for user authentication in an online testing and education platform / Использование алгоритмов хеширования для аутентификации пользователей в системе онлайн тестирования и обучения
- Информация о материале
- Опубликовано: 23 июня 2016
- Просмотров: 1491
Бойченко Олег Валерьевич / Boychenko Oleg – доктор технических наук, профессор;
Гавриков Илья Владимирович / Gavrikov Ilya – студент, кафедра бизнес-информатики и математического моделирования, Институт экономики и управления, Крымский федеральный университет им. В.И. Вернадского, г. Симферополь
Abstract: the article describes the principles behind the functioning of hashing algorithms and presents an example of their integration in an online testing and education platform developed for use in a university environment.
Аннотация: в статье описываются принципы работы алгоритмов хеширования и рассматривается их практическое применение на примере их интеграции в систему онлайн тестирования и обучения, разработанную для применения в университете.
Keywords: authentication, hashing, cryptography, information security.
Ключевые слова: аутентификация, хеширование, криптография, информационная безопасность.
References
- Bykov D.V. Sposoby autentifikacii i razgranichenija dostupa k bazam dannyh v servis-orientirovannyh prilozhenijah. // Izvestija Volgogradskogo gosudarstvennogo tehnicheskogo universiteta (№ 6, t. 6). Volgograd, 2009. S. 127.
- Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD. Universitet Shan'don / Kitajskaja Akademija Nauk / Universitet Shanhaj Dzjaoton, 2004.
- Bruce Morton SHA-1 Freestart Collisions. [Jelektronnyj resurs]: Entrust. URL: https://www.entrust.com/sha-1-freestart-collisions/ (data obrashhenija: 03.06.2016).
- Kostas Theocharoulis Implementing Rainbow Tables in High-End FPGAs for Super-Fast Password Cracking. // 2010 International Conference on Field Programmable Logic and Applications (Milano, August 31—September 2, 2010). Milan: IEEE, 2010. S. 145-150.
- Karen Scarfone Murugiah Souppaya Guide to Enterprise Password Management: Recommendations of the National Institute of Standards and Technology. Gaithersburg, MD, 2009. 38 s.
Поделитесь данной статьей, повысьте свой научный статус в социальных сетях
Tweet |