Комментарии 6
Выглядит как пересказ псевдокода с Википедии. Иными словами, описан только сам алгоритм, но не сказано ни слова про то, почему так.
Например, интересный вопрос, пострадает ли криптостойкость хеша, если поменять местами квадратный и кубический корень при вычислении констант. Скорее всего нет, и «дробные части корней» используются авторами алгоритма исключительно как неплохой PRNG, чтобы избежать обвинений в скрытом в константах бекдоре.
Например, интересный вопрос, пострадает ли криптостойкость хеша, если поменять местами квадратный и кубический корень при вычислении констант. Скорее всего нет, и «дробные части корней» используются авторами алгоритма исключительно как неплохой PRNG, чтобы избежать обвинений в скрытом в константах бекдоре.
Три основных цели хэш-функций:Нет.
Детерминировано шифровать данные (такой вид шифрования всегда создает одно и то же зашифрованное значение для любого текстового значения);
512-64 != 446
Серьезно? «Привет, мир» в двоичном представлении идентичен «hello world»? Уж если лень посчитать все шаги для переведенной строки, то оставьте оригинальную строку, а не запутывайте читателей.
Тоже посмеялся с «шифровать данные».
Тоже посмеялся с «шифровать данные».
А если записать изначальную информацию куда-то в файл до выполнения каждого шага, будет ли возможность этой записанной информацией получить обратно исходный текст? То есть пойти наоборот?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
«Привет, мир»: разбираем каждый шаг хэш-алгоритма SHA-256