對應到的,長度固定的字串的演算法。
且若輸入的訊息不同,它們對應到不同字串的機率很高。
ShA家族的五個演算法,分別是ShA-1、ShA-224、ShA-256、ShA-384,和ShA-512,由美利堅國家安全域性(NSA)所設計,並由美利堅國家標準與技術研究院釋出,是美利堅的政府標準。
後四者有時並稱為ShA-2,ShA-1在許多安全協定中廣為使用,包括tLS和SSL、pGp、SSh、S\/mImE和Ipsec,曾被視為是md5的後繼者。
但ShA-1的安全性如今被密碼學家嚴重質疑,雖然至今尚未出現對ShA-2有效的攻擊,它的演算法跟ShA-1基本上仍然相似,因此有些人開始發展其他替代的雜湊演算法。
當然韓琛是不可能使用ShA-1、ShA-224、ShA-256、ShA-384,和ShA-512這五種演算法。
韓琛需要創造出一種全新的雜湊演算法出來。
想要創造全新的演算法光靠他的腦子是肯定做不到的了,唯有蘿拉蘭腦域膠囊能夠幫助他做到這件事。
韓琛將昨天晚上調配好的營養飲料放到桌子上,然後從揹包裡拿出一顆膠囊吞進去。
現在唯一要做就是等30秒等待膠囊藥效發作。
30秒過後。
一個個數字以及高數符號出現在韓琛腦海裡。
不到2分鐘的時間韓琛就想出了一個全新的雜湊演算法。
“啪~啪~啪~啪~啪”
韓琛瘋狂敲擊鍵盤將輸入到電腦文件裡。
...
與此同時一個帖子出現在國際駭客論壇黑十字上面。
【懸賞10萬美刀黑進43.128.3.168這個伺服器,並將伺服器內的所有資料徹底清除掉。】
黑十字論壇本就是國際最出名的駭客論壇,立馬就有人查到與這個Ip相關的資料,微信也就這樣暴露在全球駭客面前。
“竟然是個通訊軟體的伺服器,看來懸賞的人是對方競爭對手。”
“只是清除資料這麼簡單的任務?”
“臥槽,這不是微信的伺服器嗎?這微信到底是得罪誰了,竟然有人懸賞黑掉他們的伺服器。”
“管他是個什麼東西,只要給錢我就能黑進去。”
帖子釋出沒多久駭客們就循著Ip想辦法入侵微信的伺服器。
...
美利堅加州聖剋剋拉市。
某公獨棟別墅。
因為此時已經是美利堅晚上十點鐘,再加上阿德里安不喜歡開燈,所以房間裡十分的昏暗,只有電腦桌前的顯示器發出亮光。
阿德里安·拉莫正在敲擊鍵盤想辦法入侵微信的伺服器。
阿德里安·拉莫在美利堅駭客領域可以說是非常出名。
阿德里安·拉莫最著名的行動是在2002年入侵了美利堅《紐約時報》的計算機系統。
他竊取了數百位專欄作家和員工的電子郵件地址,並向一些人傳送了虛假的密碼重置連結,以獲取他們的密碼。他還曾經入侵過一些科技公司的網路系統,包括雅虎、微軟、思科系統等等。
在入侵後,阿德里安還會向公司報告安全漏洞以換取賞金。
不過在2004年的時候他被捕佛伯樂給抓住了,因犯有計算機入侵罪而被判處6個月的家庭監禁和兩年的緩刑期。他還被要求支付124,000美元的賠償金。
在此之後,阿德里安放棄了駭客行為,轉而從事新聞報道和技術安全諮詢。
要知道10萬美刀可是一筆不小的賞金。
即使已