• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

SHA-2 działanie

0 głosów
87 wizyt
pytanie zadane 16 sierpnia 2017 w Bezpieczeństwo, hacking przez Darek554 Użytkownik (940 p.)
Cześć mam do Was prośbę.

Otóż w ramach ćwiczeń chcę napisać program haszujący hasła algorytmem SHA-2.

Czy moglibyście podać mi jakieś materiały z których mógłbym się dowiedzieć jak działa ten algorytm?

Tylko proszę nie odsyłajcie mnie do Wikipedii oraz nie dawajcie jakichś naukowych rozpraw na ten temat.

Z góry dzięki  : )

1 odpowiedź

0 głosów
odpowiedź 16 sierpnia 2017 przez CzikaCarry Szeryf (75,260 p.)
Masz tutaj przykładowe implementacje, śledząc kod można dojść do wniosku jak on działa: https://github.com/kalven/sha-2

Podobne pytania

0 głosów
2 odpowiedzi 126 wizyt
pytanie zadane 16 sierpnia 2017 w Bezpieczeństwo, hacking przez b00ny Mądrala (6,230 p.)
0 głosów
1 odpowiedź 103 wizyt
pytanie zadane 16 maja 2016 w Algorytmy przez aTomek Początkujący (250 p.)
0 głosów
2 odpowiedzi 78 wizyt
Porady nie od parady
Możesz ukryć, zamknąć lub zmodyfikować swoje pytanie, za pomocą przycisków znajdujących się pod nim. Nie krępuj się poprawić pochopnie opublikowanego pytania czy zamknąć go po uzyskaniu satysfakcjonującej odpowiedzi. Umożliwi to zachowanie porządku na forum.Przyciski pytania

54,387 zapytań

98,241 odpowiedzi

202,064 komentarzy

26,700 pasjonatów

Przeglądających: 177
Pasjonatów: 6 Gości: 171

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto dwie polecane książki warte uwagi. Pełną listę znajdziesz tutaj.

...