Загрузка страницы

Защита информации. Хеш-функции

Хеш-функции в программировании и криптографии. Российские стандарты хеш-функций, "Стрибог"
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Ссылка на курс с о всеми видео и конспектами: http://lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: http://lectoriy.mipt.ru/lecturer/VladimirovSM
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

00:00
Хэш-Функции
12:23
Хеш-Функция в криптографии
22:52
Российский стандарт хеш-функций
42:00
Применение хэш функций (дополнение)

Видео Защита информации. Хеш-функции канала Лекторий МФТИ
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
10 ноября 2016 г. 15:03:51
00:50:15
Другие видео канала
Что такое ХЭШ функция? | Хеширование | Хранение паролейЧто такое ХЭШ функция? | Хеширование | Хранение паролейУверен, что понимаешь как #хэшировать пароли правильно?Уверен, что понимаешь как #хэшировать пароли правильно?Защита информации. Криптография с открытым ключом, RSAЗащита информации. Криптография с открытым ключом, RSAГарвард. CS50 на русском. 1. Короткие видео. 1. Хэш таблицыГарвард. CS50 на русском. 1. Короткие видео. 1. Хэш таблицыHow secure is 256 bit security?How secure is 256 bit security?Просто о сложном. Часть 1. Хэширование.Просто о сложном. Часть 1. Хэширование.Защита информации. История криптографииЗащита информации. История криптографииБиткоин: Криптографические хэш-функцииБиткоин: Криптографические хэш-функцииЗащита информации. Генераторы случайных последовательностейЗащита информации. Генераторы случайных последовательностейЧто называется хешированием?Что называется хешированием?MD5 - алгоритм и программная реализацияMD5 - алгоритм и программная реализацияКвантовый компьютер убьет Биткоин? | Угроза БиткоинуКвантовый компьютер убьет Биткоин? | Угроза БиткоинуЧто такое майнинг и какую задачу выполняют майнеры - Конкретные примеры майнингаЧто такое майнинг и какую задачу выполняют майнеры - Конкретные примеры майнингаЗащита информации. Группы и элиптические кривыеЗащита информации. Группы и элиптические кривыеНасколько безопасно 256-битное шифрование? [3Blue1Brown]Насколько безопасно 256-битное шифрование? [3Blue1Brown]Хеширование и SHA-256. Простыми словами и с примерами!Хеширование и SHA-256. Простыми словами и с примерами!Информатика. Структуры данных: Хеширование и хеш-функция. Центр онлайн-обучения «Фоксфорд»Информатика. Структуры данных: Хеширование и хеш-функция. Центр онлайн-обучения «Фоксфорд»Про хеш. Что такое хеширование и где его используют?Про хеш. Что такое хеширование и где его используют?Защита информации. Блочные шифрыЗащита информации. Блочные шифрыКриптографические методы ЗИКриптографические методы ЗИ
Яндекс.Метрика