Публикации по теме 'cryptography'
Знать своего ближайшего соседа … Знакомство с евклидовыми расстояниями
Евклидовы расстояния и многочлены
Полиномиальные операции все чаще используются в криптографии в качестве замены матричных операций. Это особенно верно в решетчатом шифровании. Итак, давайте рассмотрим пример использования полиномов и применим его для обнаружения разницы между двумя векторами.
У нас все чаще появляются сложные наборы данных, и нам нужно найти ближайшее совпадение заданного набора значений. Например, у нас может быть база данных…
Проблемы и ограничения шифрования
Введение
Чтобы предотвратить чтение конфиденциальной информации нежелательными сторонами, используется шифрование для преобразования файлов открытого текста в файлы зашифрованного текста с использованием секретного ключа. С его помощью пользователи могут защитить конфиденциальность, подлинность и целостность данных.
У него так много положительных моментов, что его используют все организации, но у него есть некоторые ограничения, в то время как…
Вопросы по теме 'cryptography'
Можно ли расшифровать хеши MD5?
Кто-то сказал мне, что видел программные системы, которые:
получать зашифрованные пароли MD5 из других систем;
расшифровать зашифрованные пароли и
хранить пароли в базе данных системы, используя собственный алгоритм системы.
Это...
29.05.2024
Расшифровать строку в C #, зашифрованную в PHP (Blowfish)
Я изо всех сил пытаюсь расшифровать некоторые значения на C #, зашифрованные в PHP. Шифрование в PHP выполняется следующим образом:
function encrypt($pure_string, $encryption_key) {
$iv_size = mcrypt_get_iv_size(MCRYPT_BLOWFISH,...
09.04.2024
Новые материалы
Аргументы прогрессивного улучшения почти всегда упускают суть
В наши дни в кругах веб-разработчиков много болтают о Progressive Enhancement — PE, но на самом деле почти все аргументы с обеих сторон упускают самую фундаментальную причину, по которой PE..
Введение в Джанго Фреймворк
Схема «работать умно, а не усердно»
В этой и последующих статьях я познакомлю вас с тем, что такое фреймворк Django и как создать свое первое приложение с помощью простых и понятных шагов, а..
Настольный ПК как «одно кольцо, чтобы править всеми» домашних компьютеров
Вид после 9 месяцев использования
С настольных компьютеров все началось, но в какой-то момент они стали «серверами», и мы все перешли на ноутбуки. В прошлом году я столкнулся с идеей настольных..
Расширенные методы безопасности для VueJS: реализация аутентификации без пароля
Руководство, которое поможет вам создавать безопасные приложения в долгосрочной перспективе
Безопасность приложений часто упускается из виду в процессе разработки, потому что основная..
стройный-i18следующий
Представляем стройную оболочку для i18next.
Эта библиотека, основанная на i18next, заключает экземпляр i18next в хранилище svelte и отслеживает события i18next, такие как languageChanged,..
Обзор 20 основных и современных методов работы с массивами в JavaScript
Вы знаете их всех?
В этом коротком посте я покажу сводку методов, доступных в JavaScript для работы с массивами. Я надеюсь, что вы найдете это полезным!
В конце поста вы найдете ссылку на..
Да, но я чувствую необходимость указать, что это или не единственные два.
Да, но я чувствую необходимость указать, что это или не единственные два. Обучение с подкреплением (в качестве примера) также является важным.