S****8 发帖数: 23 | 1 [root@sia-refnode2 md5]# gcc -c md5.c
[root@sia-refnode2 md5]# ar md5.o
ar: two different operation options specified
how to use ar ?
Thanks so much! |
|
j*****n 发帖数: 8 | 2 实际上在此之前Crypto2004正式发表中,已经有破解SHA-0的论文了,
Hash Collisions
Near-Collisions of SHA-0
Eli Biham and Rafi Chen
Multicollisions in iterated hash functions. Application to cascaded
constructions
Antoine Joux
所以估计我国科学家就发表出来了。
以前也曾有对MD5的攻击,不过不如这次的彻底(即便这次我国科学家的攻击)也只是找
出了特定的collision,离彻底废掉MD5还有距离。
而且MD5的安全性问题已经被注意了,
去年MD5的发明者Rivest(图灵大牛,RSA作者之一)就说当初没把MD5放到NIST的标准里
真是正确。标准里是SHA-1。
还秘密武器?别yy了。 |
|
b*******a 发帖数: 675 | 3 你根本没有搞明白,只是懂了点表面。
数字摘要天生就有collision.
但是知道有collision让你在短时间内找出一对碰撞对也是不可行的.
王他们的突破就在于能在短时间内找出128位MD5的碰撞对,而且初始值不限于MD5的规定。
和前人已发表的在这个领域的贡献相比,这已经是一个巨大的突破了。
她的论文里并没有说能在短时间内解决下面的问题.
1.已知明文M,短时间内找到不同明文M',使H(M')=H(M)
2.已知摘要D,短时间内找到任一明文M,使H(M)=D
至于说现在是否已经存在针对MD5的数字签名欺诈之类的算法,这应该是保密的。
但即使现在还不存在,就因为王他们的发现,也足以使MD5算法被认为是不安全的。
真要到那样的算法都公布于世才认为MD5不安全,那已经太晚了. |
|
r**c 发帖数: 2 | 4 标 题:Crypto2004:山东大学王小云教授(女)成功破解MD5
消息源:山东大学网站
【八阕】 http://www.popyard.org
【八阕】按:MD5不安全了?SHA不安全了?HASH完了?一大早来到办公室,无意中看到这
么一条新闻,继而在网上搜索了一个多小时,没有找到王教授这篇文章的原文。只看到山
大几十分钟前发表的这篇新闻。期待各位IT同仁为我提供更多资料,谢谢!
【八阕:PopYard.Org】
密码学领域重大发现:山东大学王小云教授成功破解MD5
2004-09-04 09:39
[本站讯]2004年8月17日的美国加州圣巴巴拉,正在召开的国际密码学会议(Crypto’2
004)安排了三场关于杂凑函数的特别报告。在国际著名密码学家Eli Biham和Antoine
Joux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大学的王小云教授做
了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告。在会场上,当她公布了MD系列算法的
破解结果之后,报告被激动的掌声打断。王小云教授的报告轰动了全场,得到了与会专家
的赞叹。报告结束时, |
|
l*o 发帖数: 117 | 5 http://www.sdu.edu.cn
密码学领域重大发现:山东大学王小云教授成功破解MD5
2004-09-04 09:39
[本站讯]2004年8月17日的美国加州圣巴巴拉,正在召开的国际密码学会议(Crypt
o’2004)安排了三场关于杂凑函数的特别报告。在国际著名密码学家Eli
Biham和Antoine Joux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大
学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告。在会场上,当她公
布了MD系列算法的破解结果之后,报告被激动的掌声打断。王小云教授的报告轰动了全场
,得到了与会专家的赞叹。报告结束时,与会者长时间热烈鼓掌,部分学者起立鼓掌致敬
,这在密码学会议上是少见的盛况。王小云教授的报告缘何引起如此大的反响?因为她的
研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD5的堡垒轰然
倒塌,引发了密码学界的轩然大波。会议总结报告这样写道:“我们该怎么办?MD5被重
创了;它即将从应用中淘汰。SHA-1仍然活着,但也见到了它的末日。现在就得开始更换S
HA- |
|
v*s 发帖数: 946 | 6 我靠,算了一下,那个数据根本就不对头啊。
M0
$ xxd a.bin
0000000: 6165 300e 87a7 9a55 f7c6 0bd0 34fe bd0b ae0....U....4...
0000010: 6503 cf04 854f 709e fb0f c034 874c 9c65 e....Op....4.L.e
0000020: 2f94 cc40 15a1 2deb 5c15 f4a3 4907 86bb /[email protected].\...I...
0000030: 6d65 8673 a434 1f7d 8fd7 5920 efd1 8d5a me.s.4.}..Y ...Z
$ md5 a.bin
MD5 (a.bin) = 85047c0c31c1c4a846d314ee0ec7f93c
原文说这个md5应该等于 0xf999c8c9,....
咋回事? |
|
A**o 发帖数: 1550 | 7 密码学领域重大发现:山东大学王小云教授成功破解MD5
(2004.09.05) 来自:山大视点
2004年8月17日的美国加州圣巴巴拉,正在召开的国际密码学会议(Crypto’2004)
安排了三场关于杂凑函数的特别报告。在国际著名密码学家Eli Biham和Antoine Joux相
继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大学的王小云教授做了破译
MD5、HAVAL-128、 MD4和RIPEMD算法的报告。在会场上,当她公布了MD系列算法的破解结
果之后,报告被激动的掌声打断。王小云教授的报告轰动了全场,得到了与会专家的赞叹
。报告结束时,与会者长时间热烈鼓掌,部分学者起立鼓掌致敬,这在密码学会议上是少
见的盛况。王小云教授的报告缘何引起如此大的反响?因为她的研究成果作为密码学领域
的重大发现宣告了固若金汤的世界通行密码标准MD5的堡垒轰然倒塌,引发了密码学界的
轩然大波。会议总结报告这样写道:“我们该怎么办?MD5被重创了;它即将从应用中淘
汰。SHA-1仍然活着,但也见到了它的末日。现在就得开始更换SHA-1了。”
关键词:碰撞 |
|
o****p 发帖数: 9785 | 8 麻痹你能不能先狗一下再喷啊?md5是单向的?你妈逼md5只能用来做文件的integrity
check或者偏偏眼睛。 |
|
S******r 发帖数: 4421 | 9 MD5, like other cryptographic hashing, is indeed a one-way function
Despite the attacks shown by Wang in 2004, its resilience to reverse
operations is still safe.
Those hackings of database are mostly related to SQL injection attacks, and
have no f*king business with the security of cryptographic functions.
The only thing relevant is that once the password hash is obtained, an
attacker can use brute-force or dictionary attacks to guess the password.
But few decent companies use MD5 to generate p... 阅读全帖 |
|
n***s 发帖数: 139 | 10 山大教授只是找到了MD5碰撞的生成方法而已,本来MD5也不是用来加密的,破译什么的
根本牛头不对马嘴。 |
|
t****t 发帖数: 6806 | 11 在加密里确实用的不多, 我能想到的一个是数字签名可以forge, 但是现在用md5签名本
来就不多
另一个是kerberos知道md5 hash的话, 密码可以想办法伪装
但是kerberos的hash本来就可以等同于密码, 所以有collision其实也不重要 |
|
T********r 发帖数: 6210 | 12 in short, to find an algorithm that can compute the collision efficiently.
of course, there exist such algorithms. for example, suppose MD5(A) and
MD5(B) produce the same hash string, an efficient algorithm in C can be
char* A = "....";
char* B = "....";
main () {
print "%s:%s\n", A, B);
}
the point is, how can you *find* such an algorithm? wang et al. have found
such an algorithm, though not as simple as the sample. :p |
|
j*a 发帖数: 14423 | 13 import hashlib
m = hashlib.md5()
s='
6165300e87a79a55f7c60bd034febd0b6503cf04854f709efb0fc034874c9c652f94cc4015a1
2deb5c15f4a3490786bb6d658673a4341f7d8fd75920efd18d5a'
for i in [i*8 for i in range(16)]:
for j in range(4):
m.update(struct.pack('B',int(s[i+6-j*2:i+6-j*2+2],16)))
m.digest()
m = hashlib.md5()
s='
6165300e87a79a55f7c60bd034febd0b6503cf04854f749efb0fc034874c9c652f94cc4015a1
2debdc15f4a3490786bb6d658673a4341f7d8fd75920efd18d5a'
for i in [i*8 for i in range(16)]:
for j in range(... 阅读全帖 |
|
c******n 发帖数: 16666 | 14 家里有
其实很简单。。
你测了md5 然后google一下就可以了。。
有些论坛可能链接没了 md5信息还在 |
|
S****8 发帖数: 23 | 15 nobody replys. sign...
anyway, I got the answer already . Here it is.
ar r libmd5.a md5.o
thanks for reading. |
|
|
c*******a 发帖数: 1879 | 17 【 以下文字转载自 Military 讨论区 】
发信人: centralla (central LA), 信区: Military
标 题: 码工搞的密码MD5 hash形同虚设 真是脱裤子放屁
发信站: BBS 未名空间站 (Thu Oct 11 13:08:29 2018, 美东)
尼玛还说什么是单向加密 不可逆
结果你到谷歌上随便一搜 就是被人破解的案例
码工搞的东西都是滥竽充数 只知其一 不知其二的烂东西
要不然怎么几大credit 机构的数据库都被人破解了
操 |
|
v********e 发帖数: 1985 | 18 作用还是很大的。原来把一大段文字用MD5产生signature,号称基本不可能找到
collision。虽然从任意无穷大的数hash到一个128bit的数,没有collision反而是不可
能的。 |
|
v********e 发帖数: 1985 | 19 记得原来unix的passwd是记MD5的hash。 |
|
|
r*****y 发帖数: 507 | 21 密码学领域重大发现:山东大学王小云教授成功破解MD5(ZZ) |
|
n***n 发帖数: 15 | 22 如果能找着一对输入,hash后的值是一样的,这个hash就不是强抗撞的(strong collision
resistant);如果任给一个输入,都能找着另一个输入和它有相同的hash值,那这个hash连
弱抗撞的都不是.这次Crypto上三家攻击hash的,都是随便找一对,也就是证明了被攻击的
东东不是强抗撞的. 这样一来在需要强抗撞函数的时候就不能再用这个东东啦.这是很了
不起的成就,因为大家写(垃圾)文章,(瞎)编协议,都假设有个强抗撞函数放在那里给人用,
到程序实现的时候就把SHA1啦MD5啦套上,现在一下子好些这种函数都不是强抗撞了,只剩S
HA1了,而且大牛们已经担心SHA1也保不了多少天了,必须去造新的hash函数.造个新hash函
数很难,必须是那几个最牛的巨牛绞尽脑汁搞出来的,把那个输入给hash的稀吧烂,而且谁
也不能理论证明它就是强抗撞的,只能天长日久靠实践检验.如果把这个工作的级别打个比
方,造hash函数相当于造CPU,其他的文章(包括顶尖会议的),协议(包括成了标准的)相当于
攒机子,IBM攒的好一点,电子商场攒的差一点而已.现在突然有人举个例子说Intel |
|
n***n 发帖数: 15 | 23 确切说是'efficiently',而王他们找碰撞的efficiency可以说是让整个密码界大跌眼镜.
那个md5crk网站本来就是要召集全球的计算机一起找.
collision
resistant);如果任给一个输入,都能找着另一个输入和它有相同的hash值,那这个hash连
攻击的
是很了
给人用,
,只剩S
hash函
而且谁
打个比
方,造hash函数相当于造CPU,其他的文章(包括顶尖会议的),协议(包括成了标准的)相当于
的PIII(
SHA0)算这个除法会出错,P4(SHA1)虽然没例子但也保不准,而AMD呢(MD5)不仅出错,而且例
便举.
作能在
造出龙
太夸张,
)随便
个多钟
以王讲
hand",全场
我们版不光历史短贴子少,讨论的深度也跟EE不在一个档次,颇有70年代CS系之与EE系的味
为笑谈 |
|
w********u 发帖数: 71 | 24 你不去做老师的话,真是教育届的损失:-)
如果能找着一对输入,hash后的值是一样的,这个hash就不是强抗撞的(strong collision
resistant);如果任给一个输入,都能找着另一个输入和它有相同的hash值,那这个hash连
弱抗撞的都不是.这次Crypto上三家攻击hash的,都是随便找一对,也就是证明了被攻击的
东东不是强抗撞的. 这样一来在需要强抗撞函数的时候就不能再用这个东东啦.这是很了
不起的成就,因为大家写(垃圾)文章,(瞎)编协议,都假设有个强抗撞函数放在那里给人用,
到程序实现的时候就把SHA1啦MD5啦套上,现在一下子好些这种函数都不是强抗撞了,只剩S
HA1了,而且大牛们已经担心SHA1也保不了多少天了,必须去造新的hash函数.造个新hash函
数很难,必须是那几个最牛的巨牛绞尽脑汁搞出来的,把那个输入给hash的稀吧烂,而且谁
也不能理论证明它就是强抗撞的,只能天长日久靠实践检验.如果把这个工作的级别打个比
方,造hash函数相当于造CPU,其他的文章(包括顶尖会议的),协议(包括成了标准的)相当于
攒机子,IBM攒的好一点,电子商场攒的 |
|
r*********s 发帖数: 60 | 25 如果你用brutal force找碰撞你会死的很惨。MD5是128位的,你要进行2的64次方寻找才
有50%以上的概率找到碰撞。(当然,你找2的128次方后就100%找到碰撞了)
假设你有一台超级计算机,每秒钟可以进行1G次寻找,2的64次方你也要找上500多年。
至于SHA, 是160位的,你自己算算用brutal force要多久才能找到碰撞吧
collision
resistant);如果任给一个输入,都能找着另一个输入和它有相同的hash值,那这个hash连
击的
很了
人用,
只剩S
HA1了,而且大牛们已经担心SHA1也保不了多少天了,必须去造新的hash函数.造个新hash函
且谁
个比
当于
攒机子,IBM攒的好一点,电子商场攒的差一点而已.现在突然有人举个例子说Intel的PIII(
且例
举.
能在
出龙
夸张,
随便
多钟
王讲
全场
的味
笑谈 |
|
a****i 发帖数: 10 | 26 yes, I think nlog's post is a good one, though his humor would be prone to be
thought as cynic. Hash is a crypto primitive, many protocols/schemes are based
on it. It's like the CPU to PC. Sure it doesn't mean all PCs are trashes
though many are :)
看
设
攻
是
给
,
HA1了,而且大牛们已经担心SHA1也保不了多少天了,必须去造新的hash函数.造个新hash函
而
打
方,造hash函数相当于造CPU,其他的文章(包括顶尖会议的),协议(包括成了标准的)相
攒机子,IBM攒的好一点,电子商场攒的差一点而已.现在突然有人举个例子说Intel的PIII(
SHA0)算这个除法会出错,P4(SHA1)虽然没例子但也保不准,而AMD呢(MD5)不仅出错,而 |
|
S******o 发帖数: 111 | 27 ☆─────────────────────────────────────☆
realguy (没有熬不过的黑夜) 于 (Sat Sep 4 21:58:53 2004) 提到:
密码学领域重大发现:山东大学王小云教授成功破解MD5(ZZ) |
|
p*******m 发帖数: 20761 | 28 考虑到“大头在先”的字节次序,第一个文件写成十六进制应当是这样的:
0E 30 65 61 55 9A A7 87 D0 0B C6 F7 0B BD FE 34
04 CF 03 65 9E 70 4F 85 34 C0 0F FB 65 9C 4C 87
40 CC 94 2F EB 2D A1 15 A3 F4 15 5C BB 86 07 49
73 86 65 6D 7D 1F 34 A4 20 59 D7 8F 5A 8D D1 EF
第二个文件类似。
据我计算,两者的MD5值相同,但不等于正文所给出的,应当为
CEE9A457E790CF20D4BDAA6D69F01E41 |
|
|
i**h 发帖数: 424 | 30 What's the purpose of finding two 1k data blocks with MD5 collision? Did
they figure out an algorithm to generate them within < |
|
a*f 发帖数: 1790 | 31 微软把下载链接去掉了,DELL的保修过期了,只好在其他站点找。有人有原装的32位和
64位Dell Win7终极版OEM安装ISO文件的MD5值吗? |
|
a*f 发帖数: 1790 | 32 测试结果如下,这个是原装的吗?
MD5:
9CF5765D792147B730C5C2C6D629AE6C
SHA-1:
349A1FCACE03DD6232940FAC08DA30710B8BA06C
SHA-256:
79CE578DBB7B41CACEC6412914FEF9ECD2F0AA01A045F52991B7EE14C2BAD26F
SHA-512:
4410ECEBE84243330CD82E8A9EDFA87C1B34FA9E497F5A3113FDD237816869DC140F2A952399
5727BA9252F40A3D7284776438C699E40C21D49A38D4F656CA75 |
|
m**********g 发帖数: 1 | 33 请问哪儿能下载MD5的算法?能顺便简介一下吗?谢谢了! |
|
g****o 发帖数: 44 | 34
ftp://ftp.cs.wisc.edu/ghost/packages/md5.tar.gz |
|
p********e 发帖数: 60 | 35 why md5 needs to add message length after padding? Does it provide further
security to the hash? Or it is simply a checksum? |
|
l****o 发帖数: 1 | 36 Anyone know how to generate md5 or sfv under UNIX?
Thanks in advance. |
|
s*f 发帖数: 807 | 37 具体不知道,也不可能知道.就象发现Windows漏洞的人只会大致描述.
我对这个问题也只是一知半解.在HTTPS里面有两个阶段,不对称加密用于密匙交换,对称加
密用于信息交换,e.g. web page.MD5是第一阶段可选方法之一.
如楼下所说,hash本身就不是用来加密明文的.但是王小云教授的成果让人似乎看到了攻破
第一阶段的可能,如果第一阶段攻破,第二阶段形同虚设,因为钥匙到手了.
王小云教授的论文有两点很有意义:
1)方法不是基于生日攻击,可以从任意初始值出发.
2)h(m1)=h(m2)在IBM 690要搞几个小时,但是从此出发h(m1,n1)=h(m2,n2)只要几秒.
所以王小云教授的方法不是象以前一般的做法:通过大规模分布,分而治之.而是有规律可
循.
以王小云教授的背景,可能是发现了数论里面的一些东西.具体的东西她不说,说了我这个
门外汉也不懂.我只是在想,难道我们站在了解决N-P完全问题的门口上?如果是这样,计算
机科学可能会有一个本质的突破.
有用 |
|
发帖数: 1 | 38 左起:查济民女儿,周光召,刘璧如,王小云,杨振宁,姚期智
来源 | 《数学文化》2019第10卷第2期
访问整理 | 王涛、王坤
昨天 (9月7日),2019年“未来科学大奖”数学与计算机科学奖宣布授予密码学
家王小云,奖励她在密码学领域的开创性贡献。王小云创造了一种毁灭性的密码分析方
法,破解了一个又一个国际通用的算法。那么,她的数学和密码人生是怎样展开的呢?
王小云,1966年出生于山东诸城,1981年进入诸城一中学习,1983年起就读于山东
大学数学系,先后获得学士、硕士、博士学位,师从潘承洞院士;1993年毕业后留校任
教,历任讲师、副教授、教授;2005年6月受聘为清华大学高等研究院“杨振宁讲座教
授”。现为第十三届全国人大代表、中国科协女科技工作者专门委员会委员、中国密码
学会副理事长、中国数学会常务理事。
王小云的主要研究领域为密码学。在密码分析领域,她系统给出了包括 MD5, SHA
-1 在内的系列 Hash 函数算法的碰撞攻击理论,提出了对多个重要 MAC 算法 ALPHA-
MAC、MD5-MAC 和 PELICAN 等的子密钥恢复攻击,以及 HMAC-MD5 的... 阅读全帖 |
|
|
kx 发帖数: 16384 | 40 可以考虑对文件生成md5值或者其他的类似的值,保存下来作为校验手段
如果想确认某个文件是否坏了,就再生成一下md5值,与老的比较下就行了。
如果你还要怀疑保存md5值的文件坏掉的话,
那可以把md5值打印出来,哈哈!
如果你文件数不太多的话,把所有文件的md5值都打印出来也不是不可操作的
--我是外行
不过md5值只能用于校验,无法仅凭md5值恢复正确的数据,所以对于你的想法,可能还
是得靠冗余备份,然后用md5值来确认哪个备份是正确的,除非所有备份的md5值都不对
,才...
刚才又想了下,md5值也不用打印出来,因为可以把所有的md5值保存在一个文件里,然
后对这个文件生成一个md5值就行了,然后这个保存md5值的文件因为文件尺寸小,所以
可以冗余备份随便无数份
这样,你最多只要打印一个保存md5值的文件的md5值就行了,多打几遍以防打印机出错
也行,手抄也行;)
be
备份 |
|
L******f 发帖数: 5368 | 41 破解密码高手王小云教授简介
王小云教授,1966年生于山东诸城,1983年至1993年就读于山东大学数学系,
先后获得学士、硕士和博士学位,导师潘承洞。1993年毕业后留校任教。
2005年获国家自然科学基金杰出青年基金资助,同年入选清华大学“百名人才计划”,
2005年6月受聘为清华大学高等研究中心“杨振宁讲座教授”,现为清华大学“长江学
者特聘教授”。
王小云教授带领的研究小组于2004年、2005年先后破解了被广泛应用于计算机
安全系统的MD5和SHA-1两大密码算法,对于这项十几年来国际上首次成功破解
全球广泛使用的密码算法与标准的工作,整个国际密码学界为之震惊,密码学领域
最权威的两大刊物Eurocrypto与Crypto将2005年度最佳论文奖授予了这位中国女性,
其研究成果引起了国际同行的广泛关注。
她获得由全国妇联、中国联合国教科文组织全国委员会、中国科协和欧莱雅
(中国)有限公司创立的,被誉为女性诺贝尔奖的中国青年女科学家奖。
MD5、SHA-1大厦轰然倒塌
在2004年8月之前,国际密码学界对王小云这个名字并不熟悉。2004年8月,
在美国加州圣芭芭拉召开的国际密码... 阅读全帖 |
|
r****y 发帖数: 26819 | 42 前两天看一个博客,说现在个人的密码,其实都是算成md5的值存放在网站的数据库里
的,但是现在md5的反算数据库越来越大,所以简单的密码的md5值都已经被破解存档了。
比如你的密码如果是goodbye,到这个网站算一下md5值:
http://www.onlinefunctions.com/
然后把算出来的md5贴到这里:
http://www.cmd5.com/default.aspx
马上就能反算出密码是goodbye。
(警告一句:不要拿你的真实密码md5值去第二个网站测试。
那个网站说:本站拥有世界上最大的数据库,查询速度也很快,大部分查询是免费的。
实时查询共有457,354,352,282条,已包含11位及11位以下数字、8位小写字母、7位小
写字母加数字、6位大小写字母加数字等组合。
后台分布式查询记录共有176,149,422,453,689条,包含12位数字、9位小写字母加数字
、7位任意字符。)
换句话说,如果保存密码md5值的数据库被看到,那些简单密码很快就被破解了。
现在这个被反算的md5的数据库正在逐步扩大,总有一天,你我的密码都在里面。。。 |
|
n******7 发帖数: 12463 | 43 基本就是试了一堆方法,最后只能password
然后chdir /home/nowhere7/失败
ssh -vvvv [email protected]/* */
OpenSSH_6.7p1 Debian-5, OpenSSL 1.0.1t 3 May 2016
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to ftp.mitbbs.com [8.8.8.8] port 22.
debug1: Connection established.
debug1: identity file /home/nowhere7/.ssh/id_rsa type 1
debug1: key_load_public: No such file or directory
debug1: identity f... 阅读全帖 |
|
D**l 发帖数: 62 | 44 “优衣库试衣间”视频之后,北京三里屯的优衣库俨然已经成了朋友圈朝拜的景点之一
。这又印证了那个万古不变的真理:黄赌毒的病毒传播属性总是惊人。
不过,不是说好网监手伸的又长又广吗?不是说好视频审核很严格吗?这样的视频是如
何在一夜间不断被删又不断流出?
某视频网站的工作人员告诉雷锋网记者,目前他们每天处理的短视频上传量在150万左
右,而审核人员不超过50个,视频审核的工作一大部分由机器负责。
图像识别和声音识别都还好说,机器是如何审核视频的?
入门级:MD5
先来看看国家不喜欢什么样的视频。
在下发的《网络视频审查管理规定》中,一共对十类视频不予审查通过,大而言之是反
对宪法基本原则的、危害国家统一、泄露国家秘密等。
不过某视频网站告诉雷锋网记者,更接地气一些的形容是三类:色情、暴恐和极端宗教
主义。除了规定所有用户自发上传的视频需要进行严格审查之外,网监还会对互联网上
已经发布的视频进行二次审核。“参与审核的人数多到让你震惊”,某位业内人士这样
告诉雷锋网记者。
在中国,每个公民都有一个唯一的身份证号(ID),通过这个ID可以全方位的定位一个
人的年龄、性别、出生地等,同比MD5就是... 阅读全帖 |
|
D**l 发帖数: 62 | 45 “优衣库试衣间”视频之后,北京三里屯的优衣库俨然已经成了朋友圈朝拜的景点之一
。这又印证了那个万古不变的真理:黄赌毒的病毒传播属性总是惊人。
不过,不是说好网监手伸的又长又广吗?不是说好视频审核很严格吗?这样的视频是如
何在一夜间不断被删又不断流出?
某视频网站的工作人员告诉雷锋网记者,目前他们每天处理的短视频上传量在150万左
右,而审核人员不超过50个,视频审核的工作一大部分由机器负责。
图像识别和声音识别都还好说,机器是如何审核视频的?
入门级:MD5
先来看看国家不喜欢什么样的视频。
在下发的《网络视频审查管理规定》中,一共对十类视频不予审查通过,大而言之是反
对宪法基本原则的、危害国家统一、泄露国家秘密等。
不过某视频网站告诉雷锋网记者,更接地气一些的形容是三类:色情、暴恐和极端宗教
主义。除了规定所有用户自发上传的视频需要进行严格审查之外,网监还会对互联网上
已经发布的视频进行二次审核。“参与审核的人数多到让你震惊”,某位业内人士这样
告诉雷锋网记者。
在中国,每个公民都有一个唯一的身份证号(ID),通过这个ID可以全方位的定位一个
人的年龄、性别、出生地等,同比MD5就是... 阅读全帖 |
|
S**I 发帖数: 15689 | 46 ☆─────────────────────────────────────☆
sharc (sharc) 于 (Mon Aug 22 15:15:14 2011, 美东) 提到:
刚从G家onsite归来。新鲜面经奉上。
总共5轮,4轮technical interview, 一个thesis discussion。在technical里,有编
程题,有open design。我记得的问题有:
1. 编程题:一堆字符串。找longest common prefix。
我的方法就是找最短的字符串,对它的每个字符,逐个与其他字符串对应位置比较。(
求更好方法)
2. open question: 一堆文件,size差别极大( from KB to many GB). 找出所有内
容相同的文件。
3. 编程题: 有一个observer 类,监视另一个类foo 的成员变量的值,每当那个值被
修改,就要调用 该observer.updated() 方法。需要实现 foo.registerObserver(ob)
, foo.unregisterObserver( ob )... 阅读全帖 |
|
h*****h 发帖数: 264 | 47 王小云教授,1966年生于山东诸城,密码学家,清华大学教授,中国科学院院士。 [1]
1983年至1993年就读于山东大学数学系;1993年毕业后留校任教;2005年获国家自然科
学基金杰出青年基金资助,同年入选清华大学“百名人才计划”;2005年6月受聘为清
华大学高等研究中心“杨振宁讲座教授”;2017年5月,获得全国创新争先奖,8月,增
选为2017年中国科学院院士初步候选人,11月,当选中国科学院院士。
王小云主要从事密码理论及相关数学问题研究。 [1]
中文名 王小云 国 籍 中国 民 族 汉族 出生地 山东诸城 出生日期 1966年 职
业 博士 毕业院校 山东大学数学系 主要成就 国家自然科学基金
百名人才计划
中国青年女科学家奖
目录
1 人物生平
2 主要成就
▪ 科研成就
▪ 荣誉表彰
3 社会任职
4 电视节目
5 人物评价
人物生平编辑
1966年,王小云生于山东诸城。
1980年,她以优异的成绩考入诸城一中。
1983年至1993年,她就读于山东大学数学系,先后获得学士、硕士和博士学位,导师潘
承洞。
1987年,取... 阅读全帖 |
|
w********2 发帖数: 632 | 48 Network Discovery
A single-packet probe to the UDP IPMI service on port 623 is is an
especially fast way of discovering BMCs on the network. The following
examples demonstrates the use of the Metasploit Framework's ipmi_version
module to identify local BMCs. The reply indicates whether the device
supports version 1.5 or 2.0 and what forms of authentication are supported.
$ msfconsole
=[ metasploit v4.7.0-dev [core:4.7 api:1.0]
-- --=[ 1119 exploits - 638 auxiliary - 179 post
-- --=[ 309 pa... 阅读全帖 |
|
f**********t 发帖数: 1001 | 49 抛砖,我的2 cent.
基本思路:用hash和MD5。
1. 把大文件file1里的每一行做MD5。重复行的MD5会相同。把所有(line, MD5 value)
写入另一个文件file2。
2. 可能另一个文件file2特别大,不能一次读入内存。这时可以把它分成若干个小的。
比如我们想把它分成8个小的,则根据MD5 value的后三位,分到第0,1,2,。。。7个
文件。这时重复的行一定在相同的小文件中。
3. 这8个文件都可以一次读入内存。对于每个文件:
count重复的行,可用map/hashmap数据结构。(8个文件中,重复的行一定不会跨越
两个文件)。把所有重复的行写入文件file3
4. 根据file1和file3,去掉所有重复的行。把不重复的写入fileDst。
呼唤更好的解法 =) |
|
r****y 发帖数: 26819 | 50 准确来说,我觉得不用把8^94密码空间都算一遍,只要把32^16的MD5取值空间算满就可以
了。也就是说,网站检验你输入的密码是否正确,是拿MD5值比较的。
MD5的取值空间大概是10^24.08,关键看算满MD5取值空间需要多快。如果把这个空间算完
了,破解密码就能做到了。而且这个破解不限8位,只要是拿MD5值比较的,都破解了。 |
|