~ubuntu-branches/ubuntu/wily/qca2/wily-proposed

« back to all changes in this revision

Viewing changes to apidocs/html/hashing.html

  • Committer: Bazaar Package Importer
  • Author(s): Jan Niehusmann
  • Date: 2007-10-27 18:51:54 UTC
  • mfrom: (1.1.2 upstream)
  • Revision ID: james.westby@ubuntu.com-20071027185154-4ir9ys3h2q9fofrw
Tags: 2.0.0-2
Upload to unstable

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
2
 
<html><head><meta http-equiv="Content-Type" content="text/html;charset=iso-8859-1">
 
2
<html><head><meta http-equiv="Content-Type" content="text/html;charset=UTF-8">
3
3
<title>Qt Cryptographic Architecture: Hashing Algorithms</title>
4
4
<link href="doxygen.css" rel="stylesheet" type="text/css">
5
5
<link href="tabs.css" rel="stylesheet" type="text/css">
6
6
</head><body>
7
 
<!-- Generated by Doxygen 1.4.6 -->
 
7
<!-- Generated by Doxygen 1.5.2 -->
8
8
<div class="tabs">
9
9
  <ul>
10
10
    <li><a href="index.html"><span>Main&nbsp;Page</span></a></li>
 
11
    <li><a href="modules.html"><span>Modules</span></a></li>
11
12
    <li><a href="namespaces.html"><span>Namespaces</span></a></li>
12
13
    <li><a href="annotated.html"><span>Classes</span></a></li>
13
14
    <li><a href="files.html"><span>Files</span></a></li>
14
15
    <li><a href="dirs.html"><span>Directories</span></a></li>
15
16
    <li><a href="pages.html"><span>Related&nbsp;Pages</span></a></li>
16
17
    <li><a href="examples.html"><span>Examples</span></a></li>
17
 
  </ul></div>
 
18
  </ul>
 
19
</div>
18
20
<h1><a class="anchor" name="hashing">Hashing Algorithms</a></h1>There are a range of hashing algorithms available in QCA.<p>
19
 
Hashing algorithms are used with the <a class="el" href="classQCA_1_1Hash.html">Hash</a> and <a class="el" href="classQCA_1_1MessageAuthenticationCode.html">MessageAuthenticationCode</a> classes.<p>
 
21
Hashing algorithms are used with the <a class="el" href="classQCA_1_1Hash.html" title="General class for hashing algorithms.">Hash</a> and <a class="el" href="classQCA_1_1MessageAuthenticationCode.html" title="General class for message authentication code (MAC) algorithms.">MessageAuthenticationCode</a> classes.<p>
20
22
The MD2 algorithm takes an arbitrary data stream, known as the message and outputs a condensed 128 bit (16 byte) representation of that data stream, known as the message digest. This algorithm is considered slightly more secure than MD5, but is more expensive to compute. Unless backward compatibility or interoperability are considerations, you are better off using the SHA1 or RIPEMD160 hashing algorithms. For more information on MD2, see B. Kalinski RFC1319 "The MD2 Message-Digest Algorithm". The label for MD2 is "md2".<p>
21
23
The MD4 algorithm takes an arbitrary data stream, known as the message and outputs a condensed 128 bit (16 byte) representation of that data stream, known as the message digest. MD4 is not considered to be secure, based on known attacks. It should only be used for applications where collision attacks are not a consideration (for example, as used in the rsync algorithm for fingerprinting blocks of data). If a secure hash is required, you are better off using the SHA1 or RIPEMD160 hashing algorithms. MD2 and MD5 are both stronger 128 bit hashes. For more information on MD4, see R. Rivest RFC1320 "The %MD4 Message-Digest Algorithm". The label for MD4 is "md4".<p>
22
24
The MD5 takes an arbitrary data stream, known as the message and outputs a condensed 128 bit (16 byte) representation of that data stream, known as the message digest. MD5 is not considered to be secure, based on known attacks. It should only be used for applications where collision attacks are not a consideration. If a secure hash is required, you are better off using the SHA1 or RIPEMD160 hashing algorithms. For more information on MD5, see R. Rivest RFC1321 "The MD5 Message-Digest Algorithm". The label for MD5 is "md5".<p>
26
28
The SHA-224 algorithm takes an arbitrary data stream, known as the message (up to <img class="formulaInl" alt="$2^{64}$" src="form_0.png"> bits in length) and outputs a condensed 224 bit (28 byte) representation of that data stream, known as the message digest. SHA-224 is a "cut down" version of SHA-256, and you may be better off using SHA-256 in new designs. The SHA-224 algorithm is considered secure in that it is considered computationally infeasible to find the message that produced the message digest. For more information on SHA-224, see Federal Information Processing Standard Publication 180-2 "Specifications for the Secure Hash Standard", with change notice 1, available from <a href="http://csrc.nist.gov/publications/.">http://csrc.nist.gov/publications/.</a> The label for SHA-224 is "sha224".<p>
27
29
The SHA-256 algorithm takes an arbitrary data stream, known as the message (up to <img class="formulaInl" alt="$2^{64}$" src="form_0.png"> bits in length) and outputs a condensed 256 bit (32 byte) representation of that data stream, known as the message digest. The SHA-256 algorithm is considered secure in that it is considered computationally infeasible to find the message that produced the message digest. For more information on SHA-256, see Federal Information Processing Standard Publication 180-2 "Specifications for the Secure %Hash Standard", available from <a href="http://csrc.nist.gov/publications/.">http://csrc.nist.gov/publications/.</a> The label for SHA-256 is "sha256".<p>
28
30
The SHA-384 algorithm takes an arbitrary data stream, known as the message (up to <img class="formulaInl" alt="$2^{128}$" src="form_1.png"> bits in length) and outputs a condensed 384 bit (48 byte) representation of that data stream, known as the message digest. The SHA-384 algorithm is a "cut down" version of SHA-512, and you may be better off using SHA-512 in new designs. The SHA-384 algorithm is considered secure in that it is considered computationally infeasible to find the message that produced the message digest. For more information on SHA-384, see Federal Information Processing Standard Publication 180-2 "Specifications for the Secure %Hash Standard", available from <a href="http://csrc.nist.gov/publications/.">http://csrc.nist.gov/publications/.</a> The label for SHA-384 is "sha384".<p>
29
 
The SHA-512 algorithm takes an arbitrary data stream, known as the message (up to <img class="formulaInl" alt="$2^{128}$" src="form_1.png"> bits in length) and outputs a condensed 512 bit (64 byte) representation of that data stream, known as the message digest. The SHA-512 algorithm is considered secure in that it is considered computationally infeasible to find the message that produced the message digest. For more information on SHA-512, see Federal Information Processing Standard Publication 180-2 "Specifications for the Secure %Hash Standard", available from <a href="http://csrc.nist.gov/publications/.">http://csrc.nist.gov/publications/.</a> The label for SHA-512 is "sha512". <hr size="1"><address style="align: right;"><small>Generated on Fri Jul 6 12:14:33 2007 for Qt Cryptographic Architecture by&nbsp;
 
31
The SHA-512 algorithm takes an arbitrary data stream, known as the message (up to <img class="formulaInl" alt="$2^{128}$" src="form_1.png"> bits in length) and outputs a condensed 512 bit (64 byte) representation of that data stream, known as the message digest. The SHA-512 algorithm is considered secure in that it is considered computationally infeasible to find the message that produced the message digest. For more information on SHA-512, see Federal Information Processing Standard Publication 180-2 "Specifications for the Secure %Hash Standard", available from <a href="http://csrc.nist.gov/publications/.">http://csrc.nist.gov/publications/.</a> The label for SHA-512 is "sha512".<p>
 
32
The Whirlpool algorithm takes an arbitrary data stream, known as the message (up to <img class="formulaInl" alt="$2^{256}$" src="form_2.png"> bits in length) and outputs a condensed 512 bit (64 byte) representation of that data stream, known as the message digest. The Whirlpool algorithm is considered secure in that it is considered computationally infeasible to find the message that produced the message digest. For more information on Whirlpool, see <a href="http://paginas.terra.com.br/informatica/paulobarreto/WhirlpoolPage.html">http://paginas.terra.com.br/informatica/paulobarreto/WhirlpoolPage.html</a> or ISO/IEC 10118-3:2004. The label for Whirlpool is "whirlpool". <hr size="1"><address style="text-align: right;"><small>Generated on Thu Sep 6 19:13:57 2007 for Qt Cryptographic Architecture by&nbsp;
30
33
<a href="http://www.doxygen.org/index.html">
31
 
<img src="doxygen.png" alt="doxygen" align="middle" border="0"></a> 1.4.6 </small></address>
 
34
<img src="doxygen.png" alt="doxygen" align="middle" border="0"></a> 1.5.2 </small></address>
32
35
</body>
33
36
</html>