хеш

  • ХабрахабрФото Реализация алгоритма SHA-256

    Реализация алгоритма SHA-256

    Семейство SHA SHA (Алгоритмы безопасного хеширования) – это семейство криптографических хэш-функций, способных принимать сообщения произвольной длины и вычислять уникальный хэш-код фиксированной длины. Хэш-код SHA может быть использован для проверки целостности сообщения, а также для генерации цифровой подписи сообщения. На данный момент существует несколько стандартов безопасного алгоритма, каждый последующий включает более надёжные хэш-функции: SHA-0 – исходная версия 160-битной хеш-функции, опубликованной в…

    Читать далее »
  • ХабрахабрФото Как найти похожие картинки

    Как найти похожие картинки

    Веб 2. 0 — отличная штука. Сайты на самообслуживании. Пользователи наполняют их собственноручно («постят контент», как сейчас выражаются). Сами напостили, сами посмеялись. А владелец сайта только платит за хостинг и стрижет купоны на рекламе. Удобно же. Но жизнь наша так странно устроена, что плюсов без минусов не бывает, а нередко недостатки вообще являются продолжением достоинств. Есть проблемы и у самонаполняемых сайтов — баяны. В смысле, дубли. Дубли многие посетители не любят, особенно старожилы, на зубок помнящие мемасики,…

    Читать далее »
  • ХабрахабрФото Закат эпохи алгоритма MD5?

    Закат эпохи алгоритма MD5?

    Вспомним про хеш Хеш-функция — функция, осуществляющая преобразование массива входных данных произвольной длины в выходную битовую строку установленной длины, выполняемое определенным алгоритмом. Преобразование, производимое хеш-функцией, называется хешированием. Результат преобразования называется хешем. Хеш-функции применяются в следующих случаях: При построении ассоциативных массивов. При поиске дубликатов в последовательностях наборов данных. При построении уникальных идентификаторов для наборов данных. При вычислении контрольных сумм от данных…

    Читать далее »
  • ХабрахабрФото Решение задания с pwnable.kr 02 — collision. Коллизия в хеш-функции

    Решение задания с pwnable.kr 02 — collision. Коллизия в хеш-функции

    В данной статье вспомним про колизии в хеш-функциях, и решим второе задание с сайта pwnable.kr. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях: PWN; криптография (Crypto); cетевые технологии (Network); реверс (Reverse Engineering); стеганография (Stegano); поиск и эксплуатация WEB-уязвимостей. Вдобавок к…

    Читать далее »


Кнопка «Наверх»