关于 防火门 www.fhmccj.cn首页:vin16 的搜索结果,共239
摩****5 2018-07-11
发多少
都是
2018-07-10
解密开源这生意——商业角度看开源
在上个世纪程序员人数很少但都是精英黑客,参与开源的目的是以码会友,不会发表太烂的代码,顺着开源社区容易找到技术大师,几个IT高手也容易蹭出商业花。 2. 商业公司主导开源 现在越来越多的公司参与到开源项目中,甚至主导了很多商业开源项目;现在开源项目的精英理想主义色彩褪去,但打破认知垄断的初心没变。 开源软件是打破软件专利垄断,而且大部分都很便宜甚至免费,这就很适合做商业降维打击。这个篇幅太长我不展开细谈,只抛出三个案例: IBM提供AIX技术帮助完善了Linux,SUN和微软的服务器操作系统都不太好卖了。 Java、Golang的开发者生态比 dot Net要友好热烈,这些程序员的待遇差距越来越大。 硬件公司Intel支持开源云计算项目,这些软件可以促进自家CPU、主板、SSD和网卡的销售。 中国有句俗话叫“财散则人聚”,老外终于学会了“源码散则厂商聚”。对于以IT技术为核心竞争力的企业,降低槛既可用于绝地反击,又可用于做大行业生态。 3.
c****1 2018-07-10
——安全 hash 的攻与
在 2007 年次提出了利用 MD5 碰撞 伪造 CA 证书的理论方法,2008 年这种攻击方法得到了验证,攻击者成功伪造了合法 的 CA 证书。而针对 SHA1 的攻击方法则一直停留在理论中,直到 2017 年初,对 SHA1 的成功碰撞攻击才次公开出来。 这里简要描述 MD5 的计算过程,以便读者理解。SHA1 的计算过程十分相似: 先,加入补位,使之 bit 长度模 512 的余数为 448(512-64)。接下来将长度表示 为小端序,附在后面(大于 64bit 只取低 64bit)。此时 bit 长度是 512 的倍数。接下 来依次处理每个 512bit 的块。在处理过程中不断更新 MD5 的内部状态(128bit)。 在处理完所有的块后,将其内部状态输出,作为最后的散列值。 2.针对安全 hash 的碰撞攻击 在某些情况下,攻击者需要构造一个串 y 使得 hash(y)为一指定的值 s。此时攻击者只 能控制 y,那么此时若要寻求一个满足 hash(y)=s 的实例,则属于原根攻击。
TOP