Java HashMap 实现线程安全

再 Java 1.5 版本引入 ConcurrentHashMap,实现线程安全。ConcurrentHashMap 将 hash 表分为 16 个桶(默认值),诸如 get,put,remove 等常用操作只锁当前需要用到的桶。试想,原来只能一个线程进入,现在却能同时 16 个写线程进入(写线程才

加密算法解析二:SHA

目前常见的SHA算法有:SHA-1、SHA-224、SHA-256、SHA-384、SHA-512,它们分别返回160、224、256、384、512位二进制,其中SHA-224、SHA-256、SHA-384、SHA-512一般称为SHA-2。至于SHA-0和SHA-3,SHA-0算法古老不安全几

解密hash算法:散列表、布隆过滤器和分布式一致性hash的原理与应用

本文将深入探讨散列表、布隆过滤器和分布式一致性hash这三个重要的数据结构和算法。首先,从背景知识开始,介绍了文章的主题和相关基础知识。然后,详细讨论了散列表的构成、hash函数、操作流程以及处理hash冲突的方法,同时介绍了STL中关于散列表的实现。接着,对布隆过滤器展开讨论,包括其背景、构成、原

SHA1详解

哈希(SHA1)算法详解

CTF逆向涉及的各种加密算法与网络安全

上述介绍的仅是CTF逆向工程中常见的一些加密算法,实际应用中还存在许多其他类型的加密算法。通过分析和破解这些加密算法,安全专业人员可以提升网络安全,并帮助保护系统免受潜在的攻击。在CTF竞赛中,逆向工程是一项常见的技能,旨在分析和破解各种加密算法以达到解决问题的目的。逆向工程涉及的加密算法种类繁多,

STL—— unordered_set、unordered_map的介绍及使用

unordered_set是不按特定顺序存储键值的关联式容器,其允许通过键值快速的索引到对应的元素。在unordered_set中,元素的值同时也是唯一地标识它的key。在内部,unordered_set中的元素没有按照任何特定的顺序排序,为了能在常数范围内找到指定的key,unordered_se

Hive中hash函数及md5函数

该算法将输入数据分为若干个块,每个块都进行哈希计算,最终将所有块的哈希值合并起来得到最终的哈希值。参数2: 224, 256, 384, 512, 或 0(=256)中的一个,表示SHA-224, SHA-256, SHA-384, SHA-512。由于哈希函数的特性,相同的输入数据每次计算得到的哈

Git的使用(易懂+巨无比详细+新手必看)

Git是用来干什么的呢?是用来管理代码文件的,具体是啥自行百度就行,其实你点进来你多少会对他有点了解,知道他是干嘛的~

CTF-[Web] MD5解题思路

最近练习了一些CTF中关于md5绕过的题目,总结了几种思路,本质没有太大变化,就是各种组合绕过,也是比较考察基础的,前段时间太摆烂了,好久没有更新了,革命尚未成功,同志仍需努力!!!

Vue-router中的Hash模式与History模式

如果需要更友好的URL和更好的SEO支持,可以考虑使用Vue Router的另一种模式,即History模式。在Hash模式下,Vue Router会监听URL中哈希部分的变化,并根据哈希值来匹配对应的路由,从而展示相应的组件内容。在History模式下,Vue Router使用浏览器提供的Hist

最详细的signal 通信协议讲解,双棘轮复杂加密

signal protocol协议双棘轮加密算法为:“KDF链棘轮”+“DH棘轮”。以保证消息的前向安全和后向安全

Hudi的7种索引

Hudi的7种索引

Hive中的HASH函数规则及示例

Hive中的哈希函数采用的是MurmurHash算法,这是一种非常高效的哈希算法。该算法将输入数据分为若干个块,每个块都进行哈希计算,最终将所有块的哈希值合并起来得到最终的哈希值。在执行上述查询语句时,Hive会自动调用HASH函数对每个姓名进行哈希计算,并将具有相同哈希值的姓名放入同一个分组中,最

spark-md5根据文件内容生成hash

spark-md5根据文件内容生成hash

哈希函数-md5实现原理

1.MD5算法MD:消息摘要算法输入为任意长,输出为128位1.1.1、位填充1.1.1.1MD5每个分组是512,因此必须进行位填充填充消息使其长度n = 448mod 512 即使消息长度本身满足条件,也必须填充(例如消息长度位448,也必须填充512) 填充由一个1和其余的0组成 位填充最小为

【数据结构与算法】哈希—— 位图 | 布隆过滤器 | 哈希切割

介绍了位图和布隆过滤器的原理,实现,应用,以及误判的现象。还有哈希切割的思想和应用。

一文搞懂MD5、SHA-1、SHA-2、SHA-3,哪个算法比较安全

MD5、SHA-1、SHA-2、SHA-3都是比较常见的单向散列函数,这几种单向散列函数都有自己的特性。下面,给大家介绍一下它们的区别,以及MD5、SHA-1、SHA-2、SHA-3的安全性如何,哪种算法比较安全?

【Spring boot】RedisTemplate中String、Hash、List设置过期时间

时间类型:TimeUnitTimeUnit.SECONDS:秒TimeUnit.MINUTES:分TimeUnit.HOURS:时TimeUnit.DAYS:日TimeUnit.MILLISECONDS:毫秒TimeUnit.MILLISECONDS:微秒TimeUnit.NANOSECONDS:纳

SHA-3:KECCAK(基于海绵构造的哈希函数)

2015年通过公募展SHA-3选出了一个名为KECCAK的哈希函数,作为SHA-3的代表。因此这两个名字代表着同一个哈希函数。在SHA-3面世之前,SHA-1被广泛使用。SHA-1被王小云教授破解后,MD系列的哈希函数不再安全,此后SHA-3被要求使用非MD系列的哈希函数。SHA2虽然目前阶段仍然使

网安实训(八)| Hashcat 进行密码暴力破解

本实验将使用Hashcat工具,进行密码爆破。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈