3 дня назад
Что такое SHA-1 и как он используется для проверки подлинности данных?
В этой статье рассматривается, что такое SHA-1, как и зачем он используется, а также как создавать контрольные суммы SHA-1. SHA-1 (Secure Hash Algorithm 1) — одна из нескольких криптографических хеш-функций. Чаще всего её используют для проверки неизменности файла. Это делается путём создания контрольной суммы до передачи файла, а затем — после его доставки. Переданный файл считается подлинным только в том случае, если обе контрольные суммы идентичны. SHA-1 — лишь один из четырёх алгоритмов семейства Secure Hash Algorithm (SHA)...
3 недели назад
Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам методы операции в сети Биткоин с поддельными RawTX
CRYPTO DEEP TECH В этой статье мы рассмотрим криптографическую атаку подделки цифровой подписи (Digital Signature Forgery Attack), её последствия представляет собой угрозу для безопасности транзакций в сети Биткоин, поскольку цифровые подписи подтверждают право собственности и авторизацию переводов криптовалюты. Рассмотрим на примерах влияние таких атак на Биткоин на основе современных исследований и выявленных уязвимостей. Криптографическая атака подделки подписи (Digital Signature Forgery Attack)...