您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Collision Search Attacks on SHA1

  2. 密码学术论文 关于SHA1 碰撞 王小云与几个人一起写的。
  3. 所属分类:专业指导

    • 发布日期:2010-11-02
    • 文件大小:49152
    • 提供者:sheepswim
  1. md5碰撞原理分析

  2. sha碰撞,MD5碰撞实现,#!/usr/local/bin/perl # It was noted that Intel IA-32 C compiler generates code which # performs ~30% *faster* on P4 CPU than original *hand-coded* # SHA1 assembler implementation. To address this problem (and # prove that humans are s
  3. 所属分类:C/C++

    • 发布日期:2013-04-03
    • 文件大小:27648
    • 提供者:flayjeff
  1. C程序范例宝典(基础代码详解)

  2. 内容简介 本书全面介绍了应用C语言进行开发的各种技术和技巧,全书共分12章,内容包括基础知识、指针、数据结构、算法、数学应用、文件操作、库函数应用、图形图像、系统调用、加解密与安全性、游戏、综合应用等。全书共提供300个实例,每个实例都突出了其实用性。   本书既可作为C程序的初学者学习用书,也可作为程序开发人员、相关培训机构老师和学生的参考用书。 第1章 基础知识 1 1.1 进制转换 2 实例001 十进制转换为十六进制 2 实例002 十进制转换为二进制 3 实例003 n进制转换为十进
  3. 所属分类:C/C++

    • 发布日期:2013-05-17
    • 文件大小:297984
    • 提供者:huluo666
  1. C范例宝典(基础代码详解)

  2. 内容简介 本书全面介绍了应用C语言进行开发的各种技术和技巧,全书共分12章,内容包括基础知识、指针、数据结构、算法、数学应用、文件操作、库函数应用、图形图像、系统调用、加解密与安全性、游戏、综合应用等。全书共提供300个实例,每个实例都突出了其实用性。   本书既可作为C程序的初学者学习用书,也可作为程序开发人员、相关培训机构老师和学生的参考用书。 第1章 基础知识 1 1.1 进制转换 2 实例001 十进制转换为十六进制 2 实例002 十进制转换为二进制 3 实例003 n进制转换为十进
  3. 所属分类:C

    • 发布日期:2014-06-09
    • 文件大小:297984
    • 提供者:gaoyuyihao
  1. 两个文件的MD5相同

  2. 这两个文件的MD5相同,但是SHA1和CRC32不同,通过比较二进制可以看出只有几个字节不同。
  3. 所属分类:系统安全

    • 发布日期:2017-11-22
    • 文件大小:1024
    • 提供者:zhy755788055
  1. 两个文件的SHA1相同

  2. 这两个文件的SHA1和大小相同,但是MD5和CRC32不同,通过比较二进制可以看出只有几个字节不同。
  3. 所属分类:系统安全

    • 发布日期:2017-11-22
    • 文件大小:762880
    • 提供者:zhy755788055
  1. MD5碰撞.zip

  2. 文件: plane.jpg 大小: 335104 字节 修改时间: 2019年4月30日, 15:31:51 MD5: 253DD04E87492E4FC3471DE5E776BC3D SHA1: 780973C1C165E76DE3F10E1771DB31CF9362D1F5 CRC32: 7FD01BDA 文件: ship.jpg 大小: 335104 字节 修改时间: 2019年4月30日, 15:31:48 MD5: 253DD04E87492E4FC3471DE5E776BC3D S
  3. 所属分类:其它

    • 发布日期:2019-05-13
    • 文件大小:669696
    • 提供者:tqzone
  1. Hash_for_os.zip

  2. ios系统镜像校验工具,hash校验,SHA全称Secure Hash Standard,又称安全哈希标准,SHA家族算法有SHA-1、SHA-224、SHA-256、SHA-384和SHA-512(后四者通常并称SHA2),原理和MD4、MD5原理相似,SHA是由美国国家安全局(NSA)所设计,由美国国家标准与技术研究院(NIST)发布。SHA可将一个最大2^64位(2305843009213693952字节)信息,转换成一串160位(20字节)的散列值(摘要信息),目前也是应用最广泛的HAS
  3. 所属分类:OS

    • 发布日期:2020-07-07
    • 文件大小:15360
    • 提供者:qq_24815555
  1. 关于python中密码加盐的学习体会小结

  2. 给密码加密是什么:用户注册的密码一般网站管理人员会利用md5方法加密,这种加密方法的好处是它是单向加密的,也就是说,你只有在提前知道某一串密码对应的md5加密码,才能反推出密码是多少,虽然有极小的几率可能造成两个密码加密之后的值相等(这种现象称为碰撞),不过基本上不用担心,因为概率是极低的。在常用的hashlib模块里还有sha1()等方法,它的本质和md5是一致的,只是产生的结果是160 bit字节,通常用一个40位的16进制字符串表示。而md5是最常见的加密算法,生成速度很快,生成结果是固定
  3. 所属分类:其它

    • 发布日期:2021-01-01
    • 文件大小:60416
    • 提供者:weixin_38528680
  1. Node.js DES加密的简单实现

  2. 常见的加密算法基本分为这几类,1 :线性散列算法、2:对称性加密算法、3、非对称性加密算法 (记记记) 线性散列算法(签名算法):MD5,SHA1,HMAC 比如MD5:即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致。 特点: 1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。 2、容易计算:从原数据计算出MD5值很容易。 3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。 4、强抗碰撞:已知原数据
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:54272
    • 提供者:weixin_38617436