Суббота, 19.09.2020, 12:04 Мой сайт Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Меню сайта
Категории раздела
Марина Цветаева [171]
Геннадий Шпаликов [42]
Яков Полонский [77]
Сильвия Платт [56]
Собрание стихотворений
Самуил Киссин [26]
Стихотворения 1906-1916 годов
Зинаида Гиппиус [121]
Владимир Набоков [67]
Стихи
Максимилиан Волошин [148]
Стихотворения 1900 – 1910
Андрей Вознесенский [209]
Егор Летов [84]
Lirika
Юрий Левитанский [82]
Стихотворения
Федор Иванович Тютчев [472]
Полное собрание стихотворений
Форма входа

Популярные стихи
КРЕСТИНЫ
АРИАДНА
СТОЛ
ОВРАГ и театр
РАВНОДУШИЕ
Солнце бьет из всех расщелин
ОВЦЫ В ТУМАНЕ
Статистика

Онлайн всего: 3
Гостей: 3
Пользователей: 0
Главная » 2020 » Сентябрь » 12 » Криптография, используемая в сети биткойнов: Можно ли взять результат функции SHA-256 и преобразовать его в текстовую строку, которая породи
12:10
Криптография, используемая в сети биткойнов: Можно ли взять результат функции SHA-256 и преобразовать его в текстовую строку, которая породи
Многие программисты задаются вопросом, можно ли взять результат функции SHA-256 и преобразовать его в текстовую строку, которая породила данный алгоритм? Короткий ответ: нет, это практически невозможно в данный момент. Выполнение вычислений для выполнения обратного процесса в настоящий момент очень сложно, даже для самых мощных суперкомпьютеров. Это гарантирует безопасность алгоритма от различных атак. Однако многие криптоаналитики активно ищут недостатки в этих типах функций, чтобы улучшить их и создать новые безопасные варианты.

Если вам нужна надежная биржа, то следует обратить внимание на yobit

Эти функции гарантируют высокий уровень безопасности в интернет-коммуникациях. Фактически, SHA-256 сейчас является частью основы интернет-безопасности. Например, сертификаты безопасности веб-страниц по большей части содержат цифровую подпись, заверенную хешем SHA-256. Фактически, каждый веб-сайт использует эту систему для обеспечения безопасной связи между серверами и сотнями тысяч посетителей, которые приходят на сайт.

SHA-256 используется в различных операционных системах и других цифровых функциях для создания безопасных систем. Например, в GNU / Linux часто можно увидеть, как пользовательские ключи хранятся с использованием алгоритма SHA-256 или его дочерней функции, SHA-512. Эти системы получают ключ от пользователя и сохраняют его в хеше, полученном из этих функций.

Таким образом, каждый раз, когда система запрашивает пароль, происходит то, что вычисляется хеш пароля, и, если он совпадает, системе предоставляется доступ. Таким образом, есть только один способ получить правильный пароль, потому что в противном случае было бы невозможно удалить пароль, выполнив противоположный процесс. Это также показывает то, что хеш-функции, такие как SHA-256, универсальны и действуют одинаково на разных системах и платформах.

Безопасность, обеспечиваемая SHA-256, поразительна для различных применений, и одно из этих применений можно увидеть в биткойнах и других криптовалютах. В 2009 году, когда Сатоши Накамото создал для всего мира исходный код Биткойна, началось усиленное использование функции SHA-256. Практически безопасность Биткойна основывалась на этой конкретной хэш-функции.
Категория: Федор Иванович Тютчев | Просмотров: 21 | Добавил: lirikalive | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Календарь
«  Сентябрь 2020  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
282930
Читаемое сегодня
Полёт
ВОПРОС И ОТВЕТ
Больная муза
ЛИСАО
Предупредитель
Дон Жуан в Аду
Далеко, далеко отсюда
Архив записей
Интересное
ЛЕНИНГРАДУ
Ларчик
Безбожники
СУДЬБЫ И СЕРДЦА AVG
В ТАЙГЕ
В ОПУСТЕВШЕМ ДОМЕ ОТДЫХА
Сердце спускающееся этажами подарки на новый год
Поиск
Копирование материалов допустимо только при наличии ссылки на сайт www.lirikalive.ru© 2020