本文实例讲述了C#计算字符串哈希值(MD5、SHA)的方法。分享给大家供大家参考。具体如下: 一、关于本文 本文中是一个类库,包括下面几个函数: ① 计算32位MD5码(大小写):Hash_MD5_32 ② 计算16位MD5码(大小写):Hash_MD5_16 ③ 计算32位2重MD5码(大小写):Hash_2_MD5_32 ④ 计算16位2重MD5码(大小写):Hash_2_MD5_16 ⑤ 计算SHA-1码(大小写):Hash_SHA_1 ⑥ 计算SHA-256码(大小写):Hash_SHA_256 ⑦ 计算SHA-384码(大小写):Hash_SHA_384 ⑧ 计算SHA-512码(大
2022-12-29 18:51:42 120KB char char函数 hash函数
1
密码学基础课件:第四章 Hash函数3.pdf
2022-06-27 19:00:13 3.68MB 密码学基础
密码学基础课件:第四章 Hash函数1.pdf
2022-06-27 16:00:18 924KB 密码学
密码学基础课件:第四章 Hash函数2.pdf
2022-06-27 16:00:16 1.29MB 密码学基础
Iconfinder 是一个图标搜索引擎,为设计师、开发者和其他创意工作者提供精美图标,目前托管超过 34 万枚图标,是全球最大的付费图标库。用户也可以在 Iconfinder 的交易板块上传出售原创作品。每个月都有成千上万的图标上传到Iconfinder,同时也伴随而来大量的盗版图。Iconfinder 工程师 Silviu Tantos 在本文中提出一个新颖巧妙的图像查重技术,以杜绝盗版。 我们将在未来几周之内推出一个检测上传图标是否重复的功能。例如,如果用户下载了一个图标然后又试图通过上传它来获利(曾发生过类似案例),那么通过我们的方法,就可以检测出该图标是否已存在,并且标记该账户欺诈。
2022-06-15 22:10:48 197KB hash函数 python python函数
1
前言 本文将给大家简单介绍关于区块链(BlockChain)的相关知识,并用Python做一简单实现。下面话不多说,来一起看看详细的介绍: 什么是区块链 简单来说,区块链就是把加密数据(区块)按照时间顺序进行叠加(链)生成的永久、不可逆向修改的记录。具体来说,它区块链是由一串使用密码学方法产生的数据块组成的,每一个区块都包含了上一个区块的哈希值(hash),从创始区块(genesis block)开始连接到当前区块,形成块链。每一个区块都确保按照时间顺序在上一个区块之后产生,否则前一个区块的哈希值是未知的。它是比特币的一个重要概念。 特点 区块链有如下特点: 去中心化:区块链不依赖于某个中
2022-06-14 11:03:46 118KB block hash函数 区块链
1
在学习redis过程中提到一个缓存击穿的问题, 书中参考的解决方案之一是使用布隆过滤器, 那么就有必要来了解一下什么是布隆过滤器。在参考了许多博客之后, 写个总结记录一下。 一、布隆过滤器简介 什么是布隆过滤器? 本质上布隆过滤器( BloomFilter )是一种数据结构,比较巧妙的概率型数据结构(probabilistic data structure),特点是高效地插入和查询,可以用来告诉你 “某样东西一定不存在或者可能存在”。 相比于传统的 Set、Map 等数据结构,它更高效、占用空间更少,但是缺点是其返回的结果是概率性的,而不是确切的。 布隆过滤器原理 布隆过滤器内部维护一个bit
2022-05-28 14:52:15 385KB hash hash函数 python
1
信息安全原理与技术ch05-Hash函数和数字签名
2022-04-27 09:08:33 1.05MB 哈希算法 文档资料 算法
hash函数与消息认证讲义 包括 5.1 Hash函数概述 5.1.1 Hash函数定义 5.1.2 Hash函数的安全性 5.1.3 Hash函数的迭代构造法 5.2 Hash函数MD5 5.2.1 MD5算法 5.2.2 MD5的安全性 5.3 安全Hash算法SHA-1 5.3.1 SHA-1算法步骤 5.3.2 SHA-1和MD5的比较 5.4 基于分组密码与离散对数的Hash函数 5.4.1 利用分组密码算法构造Hash函数 5.4.2 基于离散对数问题的Hash函数 5.5 消息认证 5.5.1 消息认证码 5.5.2 HMAC算法 5.5.3 应用
2022-02-28 16:34:10 1015KB 密码学 hash函数 ppt 安全
1
HASH函数编程终版.pdf
2022-02-01 10:04:55 348KB 网络文档