Domanda:
Posso recuperare il contenuto del file dal suo checksum / hash?
beppe9000
2016-01-25 09:26:34 UTC
view on stackexchange narkive permalink

Supponiamo che io abbia un file video suddiviso in più parti. Ogni pezzo è di 2 megabyte. Ho anche un elenco di * inserire il nome hash qui * per ogni pezzo e anche per il file completo.

Ora supponi di aver smarrito / perso / fubar uno di questi pezzi.

Posso recuperare il pezzo perso dal suo hash, utilizzando la forza bruta o qualsiasi altro metodo in un lasso di tempo umano ?

A La tabella in stile arcobaleno sarebbe irrealizzabile, credo.

Domanda numerica bonus: quanto ci vorrebbe su una rete di elaborazione distribuita di medie dimensioni basata principalmente su PC consumer? (Esempio: CPU da 4 GHz + GPU entry level + 8 GB di RAM)

sarebbe il miglior algoritmo di zip di sempre
Dutch [Jan Sloot] (https://en.wikipedia.org/wiki/Jan_Sloot) ha affermato di poter comprimere un film completo fino a 8 kilobyte di dati. Forse ha usato questi checksum Sha256. Purtroppo è morto prima di pubblicare la sua opera.
[Una domanda molto simile] (http://stackoverflow.com/q/34757434/1468366) è stata posta di recente su Stack Overflow.
"x + y = 10". Posso recuperare i valori esatti di "x" e "y" da 10?
@Jeff Non è possibile che funzioni. Anche se prendessi solo il copione, ci sarebbero più di 8 KB di entropia.
Un hash sicuro non è un checksum.
@Eumel, non necessariamente. La sua domanda non specifica il COSTO dell'inversione, solo se fosse possibile. Se una cosa del genere fosse possibile ma estremamente costosa, la risposta sarebbe comunque Sì, ma non sarebbe necessariamente uno schema di compressione pratico
@SplashHit chiede una quantità di tempo umana sul suo PC che probabilmente sarebbe compresa tra poche ore e pochi giorni.
La quantità di tempo sarebbe dell'ordine del tempo necessario per forzare una password lunga 10 milioni di caratteri. Con la tecnologia attuale che va oltre i regni del tempo geologico, per non parlare del tempo umano.
@Ajedi32 se sai che il risultato deve sembrare un film, allora forse. Ad esempio, l'entropia dovrebbe essere bassa, quindi c'è una buona probabilità che x e y si susseguano più o meno da vicino, o che si sappia che nel file si trova un'intestazione specifica.
Puoi riprodurre casa mia data solo la chiave?
@nocomprende potrei riutilizzarlo! : D
Dodici risposte:
pri
2016-01-25 14:39:46 UTC
view on stackexchange narkive permalink

Una semplice risposta, NO.

È come chiedere, se so, che x% 4 = 3 , è possibile trovare il valore di x ? No. Sicuramente, ci sarebbero infiniti valori di x che soddisfano questa equazione, ma non sapresti semplicemente quale è corretto.

Allo stesso modo, molti (o infiniti) video clip potrebbe risultare in un dato valore hash (ovviamente, infiniti video clip devono essere mappati su un numero specifico di valori hash, quindi le collisioni sono destinate a verificarsi). Non sapresti quale clip è corretta.

Anche questo, in tempo umano? No.

EDIT: come sottolineato nei commenti, poiché il file è suddiviso in pezzi di 2 MB, non ci saranno possibilità infinite , ma sarebbe piuttosto grande ( 2 elevato al potere di 16,7 milioni, circa). La forza bruta di un numero così elevato di possibilità, nel tempo umano, è ancora quasi impossibile. Ma sì, non è infinito .

Buona risposta. lo spiega in modo molto semplice, molto buono soprattutto per le persone che non capiscono tutta quella roba tecnica ...
Ricorderò anche questo. Spesso devo eli5 (spiegare come se l'altra persona avesse 5 anni) alcune cose tecniche. il mio esempio preferito è spiegare l'eliminazione dei file del sistema operativo con i libri.
Non sono d'accordo. * "Non sapresti quale clip è corretto" * Sebbene sia vero * in generale *, qui abbiamo ulteriori vincoli: 1. i dati hanno una dimensione di 2 MB, 2. i dati sono un file video, 3. quel file video fa parte di video più grandi.
@el.pescado Tuttavia, anche in questo caso ci sarebbero infiniti campioni che risulterebbero nello stesso hash. Inoltre, op ne ha bisogno nel tempo umano.
@PriyankGupta Bene, ci sono solo un numero limitato di blocchi da 2 MB. Ma ci sono sicuramente più informazioni da aspettarsi in un video chunk da 2 MB di quelle che possono essere espresse utilizzando i 512 bit dei due hash SHA256 effettivi.
@HagenvonEitzen Ho capito. Anche se ciò equivarrebbe a 16,7 milioni di bit e la forzatura bruta non sarebbe stata eseguita in tempo umano, modificherò la risposta per renderla più chiara.
@PriyankGupta: Non ci sono infinite possibilità ma molte - circa 2 ^ (2 * 8 * 1024 ^ 2 - 256). (senza contare i suddetti vincoli 2. e 3.) Comunque un numero così grande è come infinito per la nostra immaginazione :) In Python 3: `import decimal; '{: .2E}'. Format (decimal.Decimal (2 ** (2 * 8 * 1024 ** 2-256))) `:` 1.57E + 5050368` È come indovinare il blocco di 2 MB più corto del lunghezza dell'hash (32 byte).
@pabouk Sì, ho modificato la risposta. :)
Stavo per chiamarti perché il tuo esempio di algebra * era * immaginabile; "x = 12". ** MA ** poi mi sono reso conto che hai usato l'operatore modulo e non un divisore, quindi ho fatto +1 :-)
ottieni anche il vantaggio di conoscere il formato in cui si trovano i dati, quindi qualsiasi combinazione di dati che non si adatta al tuo formato puoi escludere rapidamente e ciò restringe lo spazio di ricerca di molti, molti ordini di grandezza. Tuttavia, il mio istinto mi dice che non saranno sufficienti ordini di grandezza per entrare in un tempo ragionevole.
Tutti sembrano essersi persi la cosa che c'è anche un checksum per il file completo. Le possibilità di una collisione hash che corrisponda a * entrambi * i checksum in combinazione con il resto del file sono molto più ridotte.
Puoi anche correlare i frame dei blocchi da 2 MB prima e dopo. Probabilmente a quel punto ci sono abbastanza vincoli sul problema per dire che potresti risolverlo in un tempo umano. La parte più difficile sarebbe integrare tutte le informazioni. Sarebbe simile all'inversione di un PRNG o di un insieme di essi. Più grande è la dimensione del file di un frame, più facile sarà.
Steffen Ullrich
2016-01-25 11:43:38 UTC
view on stackexchange narkive permalink

Questo non è possibile, non importa quanto sia veloce il tuo computer, semplicemente perché non puoi ricreare le informazioni corrette praticamente dal nulla.

In realtà stai chiedendo di ripristinare 2 MB da 32 byte (dimensione di SHA -256) o al massimo 64 byte (SHA-256 per blocco e per file totale). Questo sarebbe un rapporto di 1: 65536 o 1: 32768. Dato che il video è già pesantemente compresso, la possibilità è praticamente nulla che tu possa ripristinare i dati originali da queste poche informazioni. Potrebbe essere che tu possa creare un blocco da 2 MB che si traduca in hash SHA-256 specifici, ma è molto probabile che questo sia il blocco originale.

Se riesci effettivamente a creare un blocco da 2 MB che si traduce in un hash SHA-256 che non sapevi già essere il risultato di quel blocco, penso che l'NSA vorrà scambiare due parole con te.
@Mehrdad: O le persone che gestiscono Powerball, se è per questo.
rdegges
2016-01-25 09:33:21 UTC
view on stackexchange narkive permalink

Non è stato possibile riprodurre il file in un ragionevole lasso di tempo. Il motivo è che l'unico modo per "invertire" un hash è tramite la forza bruta e, considerando quanto era grande il file originale, ci vorrebbe quella quantità esatta di byte per ottenere la forza bruta.

Diciamo hai un file video di 100 MB di grandi dimensioni, precisamente.

  • 1 MB = 1.000.000 di byte
  • 100 MB = 100.000.000 di byte

Ciò significa dovresti forzare brute questo file originale e verificare che sia hash, dovresti provare n ^ r permutazioni. Supponendo che il file video utilizzi solo 256 caratteri per byte (ascii), dovremmo considerare:

256 100.000.000 ≈ 10 240.823.997 ≈ ∞

È essenzialmente infinito: basterebbe SEMPRE per calcolarlo, indipendentemente dalle risorse della CPU.

AGGIORNAMENTO : c'è anche, ovviamente, il problema con collisioni di hash che ho tralasciato qui: con un hash Sha256, probabilmente ti imbatterai in una quantità infinita di collisioni con un file grande come il nostro esempio. Ho trascurato di menzionarlo prima per semplicità.

Questo non è nemmeno il vero problema, non è possibile nemmeno data la potenza e il tempo infiniti della CPU. Il vero problema è che con un file significativamente più grande della dimensione dell'hash troverai collisioni di hash praticamente infinite. Hai la stessa probabilità di trovare una clip da 2 megabyte del film Inception come il tuo video originale.
Questa risposta è completamente sbagliata. Il vero motivo per cui non è possibile eseguire il ripristino è perché esiste un numero forse infinito di file che producono lo stesso hash. Come fai a sapere qual è quello corretto. Un altro modo per vederlo è questo. Se l'hash conteneva tutte le informazioni, perché non archiviare l'hash invece di un file molto più grande?
@RoyT. - Un numero infinito di file, ma non un numero infinito di file * di quella dimensione *.
Il risultato finale deve anche essere analizzato come un file video valido, quindi i problemi di collisione non sono un problema
@wireghoul: Ecco un esperimento mentale per te: prendi qualsiasi file video valido da 2 MB e modifica leggermente i valori dei pixel (è una compressione con perdita quindi è comunque impercettibile), finché non ottieni una collisione hash. Ciò avverrà entro 2 ^ 256 tentativi per SHA-256 perché hai letteralmente esaurito i bit hash per essere diversi. Data la potenza o il tempo infiniti della CPU, puoi generare praticamente qualsiasi contenuto video che corrisponda a un determinato hash.
@wireghoul: Ovviamente questo è impossibile in pratica con le attuali risorse informatiche, ma mostra come sia impossibile recuperare un video basato solo sull'hash. Ora, ovviamente, se il file originale fosse stato archiviato da qualche parte in una posizione ricercabile, l'hash è un modo praticamente perfetto per trovarlo e identificarlo, perché la probabilità di una collisione * casuale * è quasi inesistente.
E hai sottinteso che ASCII è un sistema di codifica binaria ed è possibile che un byte (8 bit) memorizzi un numero di valori diverso da 2 ^ 8 = 256. Non per essere un guastafeste, ma questo è sbagliato su così tanti livelli !
@wizzwizz4 [Un byte non è necessariamente 8 bit] (https://stackoverflow.com/questions/2098149/what-platforms-have-something-other-than-8-bit-char), sebbene non abbia nulla a che fare con ASCII.
@isanae Sulla maggior parte dei file system (leggi: tutti i più moderni), e ** cosa più importante nello stesso SHA **, i byte sono lunghi 8 bit.
@Matti uuuhh, ok, ora esegui il backup con la matematica. Quante collisioni puoi avere in un file da 2 MB rispetto a quante puoi avere in un file video da 2 MB?
@wireghoul: Di gran lunga la maggior parte dei byte nei file video possono essere modificati senza renderli non validi, purché non si modifichino troppo i bit importanti dell'intestazione. La maggior parte dei dati nei file video compressi sono solo valori di colore compressi e otterrai solo vari artefatti visivi, alcuni più visibili di altri. Un file video da 2 MB ha 2097152 byte con cui giocare e sono necessari solo 32 byte scelti liberamente per ottenere una collisione per un hash a 256 bit (32 byte).
@wiregroul: Small side-not: dall'inizio presumo che i valori SHA-256 siano distribuiti uniformemente qui - è possibile effettivamente non ottenere una collisione anche se provi 2 ^ 256 valori diversi perché potresti ottenere collisioni * tra gli hash che hai provato*. Ma SHA-256 dovrebbe essere "buono", il che significa che i valori hash dovrebbero essere distribuiti più o meno uniformemente. In caso contrario, provare con 33 o 34 byte dovrebbe bastare. Ancora molto tra cui scegliere.
Mark Buffalo
2016-01-25 20:59:51 UTC
view on stackexchange narkive permalink

Supponiamo che tu abbia un computer con una potenza di elaborazione infinita e in grado di controllare in modo affidabile ogni possibile messaggio rispetto a ogni possibile hash in breve tempo. Ecco il problema che devi affrontare ora: collisions.

Cos'è una collisione? Molti file diversi possono corrispondere alla stessa identica firma. Molti messaggi diversi possono corrispondere esattamente alla stessa firma.

L'hashing è unidirezionale . Converti una serie di caratteri in un hash. Quando convalidi il tuo hash, stai semplicemente controllando se il messaggio corrisponde al valore calcolato dell'hash. Il problema è che molti messaggi diversi possono corrispondere allo stesso hash. Si chiama collision.

Tuttavia, poiché hai anche una potenza di calcolo infinita, puoi anche eventualmente ricostruire il file attraverso supermassicci tentativi ed errori. Tuttavia, una volta che hai tutti i possibili esempi per questo valore hash, come fai a dire quale è quale?


Quindi mi stai dicendo che c'è una possibilità?

So you're telling me there's a chance?

Con la tecnologia odierna, e poiché non avremo mai una potenza di calcolo infinita, sarà completamente impossibile. Anche prendendo la potenza di calcolo combinata dell'intero mondo e moltiplicandola per un miliardo, non puoi farlo. Anche se in qualche modo lo facessi, come potresti sapere quale messaggio è corretto?


Dove si applicherebbe la mia idea?

  • L'hashing è unidirezionale . Con la chiave fornita, confermi solo che corrisponda all'hash calcolato.
  • La crittografia è bidirezionale . Con la chiave fornita, ottieni indietro i risultati.

La tua idea si applicherebbe con la crittografia, non con l'hashing. Con la crittografia, se hai la chiave, puoi ottenere il contenuto decrittografato del file.

Max Murphy
2016-01-26 07:22:21 UTC
view on stackexchange narkive permalink

È difficile se il file sottostante ha un'entropia sufficientemente elevata. Se sai qualcosa sui dati sottostanti, potresti essere in grado di recuperarli. Ad esempio, se c'è un hacker ovunque nelle vicinanze, non passerà molto tempo prima che qualcuno ti dica cosa ho md5 hash per ottenere:

  73868cb1848a216984dca1b6b0ee37bc  

Tuttavia il video di solito ha molta entropia, rendendo questa una causa persa o almeno dannatamente difficile. Avresti bisogno che il video fosse una videocamera e dovresti sperare che il pezzo mancante mostri un'ora di notte nera come la notte. Mettiamolo in prospettiva: creare un bitcoin è essenzialmente una questione di invertire un hash. Invertire un brevissimo video snip è probabilmente come fare circa 20 bitcoin, forse di più. Quindi nei tuoi panni farei i bitcoin, compro una nuova copia del video e intascerei il resto. Quasi ottomila dollari di resto. Forse comprerei azioni di una società di computer quantistici e faciliterei gli exploit futuri; è divertente fare "l'impossibile".

Per coloro che dicono "gli hash sono molti a uno, quindi non puoi dire cosa è stato hash": Questo è vero, ma di tutti i molti valori che hanno un valore, alcuni saranno più plausibili di altri. Se inverti l'hash sopra non avrai il minimo dubbio di aver trovato l'input giusto. Divertiti! :-)

Infine, qualcuno che considera plausibilità delle cose sottoposte a hash = D
Bitcoin inverte ** solo una frazione ** di (doppio) SHA256, per l'input che AIUI necessita solo di 2 round di compressione.Attualmente l'estrazione totale di bitcoin è poco più di 2 ^ 60 hash / sec, quindi se il caso degli OP è SHA256 (ora è stato modificato) e 32 MB sono circa 2 ^ 19 round, la capacità del bitcoin potrebbe trovare ALCUNA preimage simile a un video in circa 2^ 214 secondi o 300.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000 di anni, tranne che l'universo quasi certamente finirà prima che tu finisca.Anche allora questo ha incommensurabilmente poche possibilità di essere la PREIMAGINE DESIDERATA.
SomeoneSomewhereSupportsMonica
2016-07-24 17:26:30 UTC
view on stackexchange narkive permalink

Esiste una possibilità per questo: Google, letteralmente.

Se il file è già stato caricato su uno qualsiasi di numerosi siti di condivisione di file, è probabile che ne abbiano pubblicato un hash e potrebbe essere stato indicizzato.

Ad esempio, google " 60CCE9E9C6557335B4F7B18D02CFE2B438A8B3E2".

Loren Pechtel
2016-01-26 10:02:16 UTC
view on stackexchange narkive permalink

Un commento ma è troppo lungo:

Come altri hanno mostrato, questo non è possibile. Tuttavia, c'è un problema correlato che è certamente ragionevole:

Ok, non puoi ricostruire quel video da 200 MB che è stato diviso in 100 file da 2 MB di cui hai 99.

Tuttavia , puoi creare un altro file che sarà un pelo più di 2 MB che ti permetterà di ricostruire qualsiasi uno file mancante. Due di questi file ti permetteranno di ricostruire due file mancanti e così via. Sebbene la dimensione del blocco non possa essere impostata in modo redditizio su un valore superiore alla dimensione del file (un file di riparazione da 4 MB corregge solo un file mancante), può essere impostata su un valore inferiore, il che può essere utile se è possibile un danno parziale. (Il tempo di calcolo aumenta, i file diventano leggermente più grandi ma hai più capacità di recuperare dai danni.)

Il programma standard per molto tempo è stato: Quickpar ma non lo ha non è stato aggiornato da secoli. L'alternativa più moderna di cui sono a conoscenza (ma non ho ancora usato molto) è Multipar (Nota: questo sito è in giapponese. Il programma è in buon inglese, però.)

Se devo eseguire il backup di alcuni dati su un DVD, creo regolarmente file di riparazione aggiuntivi nel caso in cui succeda qualcosa: lo spazio extra sul DVD andrà comunque sprecato, perché non ci metti un po 'di assicurazione? Multipar ha anche modalità specifiche per questo (anche se non le ho ancora provate) in cui genererà blocchi per riempire un disco DVD-R o BD-R.

Didi
2016-01-26 23:45:23 UTC
view on stackexchange narkive permalink

Fondamentalmente ci vorrà troppo tempo per ottenere un risultato soddisfacente, affrontando entrambi: la generazione della parte video mancante (secondo criteri calcolabili) e l'ordinamento delle parti migliori (ciò richiede intelligenza artificiale o intelligenza artificiale estremamente sviluppata). Anche se finalmente hai un bel video che corrisponde a tutti i criteri, non saprai mai se il film originale aveva gli stessi contenuti. Potrebbe non avere senso provare a "ricostruire" qualcosa che può essere più variabile - migliore e più veloce: usa la tua fantasia.

Certamente alcuni valori hash da 10 byte "incrociati" non può rappresentare / contenere le informazioni di 10 MB, quindi penso che la tua sostanza sia la seguente:

Anche se hai molte informazioni aggiuntive per le correzioni all'interno dell'intero file video: formato dati, frame , lo storyboard stesso, le voci degli attori e così via: ci saranno migliaia di video più o meno diversi che si adatteranno a tutti i criteri conosciuti. Suppongo anche che una manciata di singoli fotogrammi video qua e là potrebbe produrre qualsiasi video che porta agli stessi hash.

molto simili: è possibile che un (piccolo) virus si aggiunga a un (grande) file mantenendo il checksum del file lo stesso valore riempiendo una (non così grande) quantità di byte variabili? Immagino sia possibile, anche se oggi è difficile calcolare in tempo. D'altra parte, sappiamo che molti possibili codici portano allo stesso hash, quindi il tempo di elaborazione potrebbe essere sovrastimato. Forse è possibile in pochi secondi , solo gli hacker lo sapranno.

Modifica: durante la notte ho avuto l'ispirazione per un bel confronto aggiuntivo del tuo "problema della parte video persa": per questi casi (recupero completo dei dati) è già stato inventato il tecnologia RAID-5 (Wiki vedi qui: https://en.wikipedia.org/wiki/RAID). Uno su tre o più dischi rigidi potrebbe guastarsi e tutti i dati possono essere ricostruiti senza perdite. Sicuramente hai un sacco di overhead di dati (ridondanza per la correzione degli errori) memorizzati su tutte le unità per poterlo fare.

Gli hash / checksum sono utili per il rilevamento di manomissioni piccole (bit o pochi byte) / errori che si sono verificati da qualche parte all'interno di un file. Più avanzati sono i CRC con correzione degli errori. Almeno abbiamo sistemi di ridondanza come RAID.

Alexey Vesnin
2016-02-08 09:02:29 UTC
view on stackexchange narkive permalink

La risposta è NO e sembra che tu stia mescolando due cose diverse:

  • Checksum e hash sono controlli di integrità unidirezionali . Lo scopo del loro utilizzo in tale materia è assicurarsi che i dati non siano stati danneggiati e che nient'altro
  • Codici di ripristino siano quelli che tu " che stai utilizzando se devi recuperare i tuoi dati tramite il codice fornito . L'esempio più brillante è un codice Reed-Solomon per il recupero dei dati del CD-ROM. Lo scopo del loro utilizzo in questa materia è di aiutarti a recuperare i dati danneggiati / persi per qualche motivo

Sembrano simili a prima vista, ma sono cose MOLTO diverse.

Cort Ammon
2016-01-27 03:41:30 UTC
view on stackexchange narkive permalink

È effettivamente impossibile, a causa della teoria dell'informazione. Effettivamente impossibile, poiché in "morte termica dell'universo" diventa un legittimo fattore limitante per la tua ricerca.

Ti manca uno slice da 2.000.000 di byte (2MB). Un hash come SHA-1 contiene 20 byte di informazioni. Secondo la teoria dell'informazione, dovremmo aspettarci che ci siano 1.999.980 byte che sono ancora sconosciuti. Ciò significa 2 ^ (8 * 1,999,980) possibili file da esplorare. Questo è un numero così grande che inizi a parlare della morte per calore dell'universo prima che ogni atomo nell'universo che agisce magicamente come un processore da 2 Ghz, lavorando in tandem, possa trovarlo. E questo non include la sfida di capire effettivamente quale delle soluzioni è quella giusta. È solo il costo per produrre alla fine quello giusto.

Alcuni hanno detto che hai informazioni aggiuntive. Ad esempio, hai lo SHA-1 dell'intero file. Purtroppo, questo non è molto utile. Supponendo che tu abbia anche questo hash, ora hai 1.999.960 byte di informazioni che sono ancora sconosciute, e quindi 2 ^ (8 * 199.960) possibili slice da considerare. Siamo ancora nella morte calda del regno dell'universo. Potremmo aggiungere ulteriori vincoli, come la continuità con il video esistente, ma alla fine incontreremo dei limiti su quanto potremmo sapere sulla fetta senza avere informazioni sufficienti per ricrearla direttamente dalle informazioni che conosciamo.

La migliore possibilità che avresti è che il mondo intero si unisca per risolvere il tuo problema e fornirti ogni porzione di dati di 2 MB nell'intera Internet. È molto probabile che se hai "perso" i dati, qualcun altro potrebbe averne una copia. È molto più facile scansionare i petabyte di dati raccolti dall'umanità rispetto al numero molto più ampio di possibilità che 2 MB di dati arbitrari hanno da offrire.

abhinav singh
2016-02-08 08:38:18 UTC
view on stackexchange narkive permalink

Gli hash sono progettati per essere unidirezionali. È facile spostarsi da sinistra a destra, ma è praticamente impossibile viaggiare da destra a sinistra quando si parla di hashing.

Alex Davies
2016-07-24 10:14:47 UTC
view on stackexchange narkive permalink

Prefazione: un hash viene normalmente utilizzato per verificare l'integrità di un file o di un insieme di dati.

A condizione che l'hash del checksum includa i dati e il nome, potrebbe essere un punto di riferimento per container, che quindi potrebbe essere implementato nella ricerca attraverso il pattern matching di checksum. A condizione di conoscere un salt (che potrebbe includere il valore della data o dell'ora, ad esempio).

Anche se per provocare una singola collisione a una velocità di 1MH / s potrebbero essere necessari circa 3 anni per eliminare ogni possibilità assoluta per un risultato di appena 15 numeri. Quindi capire un altro riferimento, ad es. dove questo file si trova sul supporto di memorizzazione aiuterebbe a essere più specifico. settore o immissione dell'ID file.

Ma è credibile notare che il trasferimento di dati (in particolare sulle reti) tende comunemente a intralciare, con il proprio checksum come riferimento.

E nel caso qualcuno voglia discutere, un sale di solito è gratuito e la crittografia non dovrebbe essere confusa con il ripristino, poiché quando si crittografa non solo con qualche patetico standard di crittografia e si dimentica la chiave, in genere non sarai in grado di recuperare i tuoi dati.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...