Лапонина О. Р. - Защита информации - Примеры криптографических хеш-функций

0:00:10 1. Хеш-функции, продолжение 0:08:24 2. Алгоритм MD5 0:22:37 3. Алгоритм SHA-1 0:38:43 4. Алгоритм SHA-2 и подвиды 0:46:26 5. Алгоритм SHA-3 и подвиды 0:52:37 6. Алгоритм ГОСТ 3411 1:07:22 7. Шифрованием, кодирование, хеширование - разница 1:10:15 8. Обеспечение целостности сообщения
Back to Top