SlideShare a Scribd company logo
1 Криптографическиехэш-функции Илья Миронов Екатеринбург16-17 апреля, 2011
О докладчике 1993-99 мат-мех СПбГУ 1999-2003 Ph.D., Стэнфорд, США Анализ RC4 как тасование колоды карт 2003- Microsoft Research, Silicon Valley криптография privacy 2
Microsoft Research Более 800 человек Активная программа стажеров! 3
Почему хэш-функции? Один из основных примитивов Обманчивая простота Увлекательная теория Международный конкурс! 4
План Определение, применения Конструкция: Davies-Meyer Merkle-Damgård Общие атаки демонстрация Конкретные хэш-функции Соревнование SHA-3 Заключение 5
План Определение, применения Конструкция: Davies-Meyer Merkle-Damgård Общие атаки демонстрация Конкретные хэш-функции Соревнование SHA-3 Заключение 6
Мир хэш-функций 7
Мир хэш-функций 8 Стандарт SHA-3
9 Что такое хэш-функция? H: {0,1}*->{0,1}n сообщение хэш H x M
10 Что такое хэш-функция? Hk: {0,1}*->{0,1}n k — ключ или индекс сообщение хэш H x M
Что такое криптографическая хэш-функция? Устойчивость к нахождению: прообраза коллизии второго прообраза   M ? ? ? ? = x ? x ? x 11
Применение: Таблицы паролей 12 Алиса Боб пароль H(пароль) ?=H(пароль1) пароль ?= пароль1 принять или отказать 12
Требование к безопасности? 13 Дано:x=H(пароль)Найти: 	любую строку M, удовлетворяющуюH(M) = x H — устойчива к нахождению прообраза (односторонняя функция)
Применение:Цифровые подписи 14 Схема RSA параметры: N = pq,ed= 1 mod φ(N) подпись:C=Mdmod N проверка:Ce=M mod N подпись:C=H(M)dmod Nпроверка:Ce=H(M)mod N Проблемы: ,[object Object]
C является подписью для любого M + kN,[object Object]
Применение: SSL/TLS 16 Алиса Сервер http://amazon.com открытый ключ сертификат 16
Требования к безопасности? 17 Дано:C— подпись M, то естьC = H(M)d mod NНайти: строку M′, удовлетворяющуюH(M) = H(M′) H — устойчива к нахождению второго прообраза
Переговоры 18 переговоры Алиса Боб договор договор+подпись 18
Переговоры 19 переговоры Алиса Боб договор′ договор договор+подпись договор′+подпись 19
Требования к безопасности? 20 Найти: любые две строки Mи M′, так чтоH(M) = H(M′) H — устойчива к нахождению коллизий
Стойкость идеальной хэш-функции Устойчивость к нахождению: 21 прообраза второго прообраза коллизии   M ? ? ? ? = x ? x ? x 2n 2nвычислений 2n/2
Парадокс дня рождения 22 23 ≈365⋅1.2  
23 Теория Коллизии Обязательно существуют Парадокс дня рождения: 2n/2 Второй прообраз	2n Односторонность	2n Dan Simon’98
План Определение, применения Конструкция: Davies-Meyer Merkle-Damgård Общие атаки демонстрация Конкретные хэш-функции Соревнование SHA-3 Заключение 24
25 Конструкции Две основных компоненты Сжимающая функция Итератор
26 Сжимающая функция 512 бит 160 бит
27 Сжимающая функция 512 бит 160 бит
28 Сжимающая функция «ключ» M «сообщение» H  Конструкция Davies-Meyer (~1979)
29 Итератор M0 M1 M2 M3 H0 H1 H2 H3 IV Конструкция Merkle-Damgård (1989)
30 Доказательство? длина M0 M1 M2 M3 H3 H4 H0 H1 H2 IV
31 Обзор конструкции M H(M)
32 Обзор конструкции длина M0 M1 M2 M3 H3 H4 H0 H1 H2 IV
33 M    Обзор конструкции
34 Обзор конструкции a1 a2 a3 a48    b1 b2 b3 b48 …  c1 c2 c3 c48 d1 d2 d3 d48
35 IV  Черный ящик Не M H(M)  
36 Аутентификация k M1 M2 M3 H0 H1 H2 H3 IV MAC: Hk(M) = H(k || M) Hk(M || M3) = C(Hk(M), M3)
HMAC MAC: Hk1,k2(M) = H(k2 || H(k1|| M)) Доказательство основывается на устойчивости к коллизиям 37
38 Каскадные хэш-функции F(M) = G1(M)|| G2(M) – каскадная функция «ЕслиG1 иG2независимы, то для поиска коллизии дляFнеобходимо найти коллизии для обеих функций одновременно.Это требует произведения усилий, необходимых для атак на G1 иG2по отдельности.» Handbook of Applied Cryptography
39 Атака Жу (Joux) M0, N0 M1, N1 M2, N2 M3, N3 H0 H1 H2 H3 IV k 2n/2 усилия для нахождения 2k коллизий
40 Атака Жу Проделав k·2n/2вычислений, находим 2kколлизий для G1 Положив k = n/2, мы найдем среди них коллизиюM, Nдля G2 G1(M) = G1(N) и G2(M) = G2(N)
41 «Отравленный блок» M0 M3 M1 M2, N2 H0 H1 H2 H3 IV
42 if (R1 == R1) then print(“Dr. Jekyll”) 		              else  print(“Mr. Hyde”) if (R2== R1) then print(“Dr. Jekyll”) 		              else  print(“Mr. Hyde”) Атакуем Postscript
План Определение, применения Конструкция: Davies-Meyer Merkle-Damgård Общие атаки демонстрация Конкретные хэш-функции Соревнование SHA-3 Заключение 43
Краткая история 44 SHA-2 SHA-3 256 256 SHA-0 SHA-1 160 MD5 512 128 MD4 512 128 1990 1995 2010 2000 2005
45 Хэш-функции 90-х
46 Хэш-функции 2000-х
47 Attacks onMD4-MD5
48 Attacks onMD4-MD5
49 Attack onSHA-0,1
Развитие атак 50 Первое поколение атак на MD4,MD5, SHA-0,1: M1 M2 1-3×64 байт
Развитие атак 51 Произвольный префикс: M1 M2 1-3×64 байт
Sotirov et al.’08 52 Self-signed MD5 Collisions RapidSSL user1 user2 user3
Два сертификата 53 префиксы коллизия идентичные биты
План Определение, применения Конструкция: Davies-Meyer Merkle-Damgård Общие атаки демонстрация Конкретные хэш-функции Соревнование SHA-3 Заключение 54
Соревнование SHA-3 В 2005 году принято решение о выработке нового стандарта в рамках соревнования Модель – стандарт AES Формальное объявление – 2 ноября 2007 Начало соревнования: конец 2008 года Первый раунд: 15 кандидатов Второй раунд: 5 кандидатов Выбор финалиста – 2012 год 55
Соревнование SHA-3 64 51 14 5 1 2008 2009 2010 2011 2012 56
Соревнование SHA-3 64 51 23 14=15-1 MD6 снят авторами? 5 2008 2009 2010 2011 2012 57
Финалисты BLAKE Grøstl JH Keccak Skein 58
BLAKE Интересная внутренняя структура Непрозрачный дизайн: много произвольно выбранных констант  нет доказательств  хорошая скорость 59
Grøstl Основан на AES: может использовать AES-NI  много статей, один из медленных rebound attack 60
Keccak Не Merkle-Damgård! Перестановка – быстрая и компактная в хардвере Не работают стандартные методы криптанализа  61
Keccak “Трехмерный AES” 62
Keccak: операция θ 63
Keccak: операция ρ 64
Keccak: операция π 65
Keccak: операция χ 66
JH Не Merkle-Damgård 4-битовые S-Box Относительно малоизучен 67
Skein Самый простой Традиционные компоненты: Davies-Meyer Merkle-Damgård Три операции:  +, ≪, ⊕   68
Структура 8- битовый S-Box: Grøstl 4-битовый S-Box: Keccak, JH +, ≪, ⊕: BLAKE, Skein   69
Скорость на Intel Core i7 70 Источник: http://bench.cr.yp.to/web-impl/amd64-ellprecisio-crypto_hash.html
256 vs 512 71
Производительность на хадвере 72
План Определение, применения Конструкция: Davies-Meyer Merkle-Damgård Общие атаки демонстрация Конкретные хэш-функции Соревнование SHA-3 Заключение 73
Что дальше? Не использовать MD4, MD5, SHA-1 Готовиться к новому стандарту Режимы использования хэш-функций: рандомизация переход с HMAC на другие виды MAC’ов  74
Анонс: Лекции завтра Лекция 1: Поиск коллизий без использования памяти параллельный для инкрементальных хэш-функций Размен память/время Лекция 2: Модель случайного оракула Неразличимость конструкций 75
76 Аутентификация UMAC 		John Black, ShaiHalevi, Hugo Krawczyk,	 Ted Krovetz, and Phillip Rogaway, 1999 на длинных сообщения ~1.5 такта/байт
77 Target-collision resistance Hk(M) Враг:  Алиса x k y Hk(x)=Hk(y)
78 TCR хэш Hk(M) – TCR Для подписи M: Генерируем случайное k Подписываем k || Hk(M) Атака? Найти M′,так что k || Hk(M) = k || Hk(M′)

More Related Content

What's hot

Miasm defcon russia 23
Miasm defcon russia 23Miasm defcon russia 23
Miasm defcon russia 23
DefconRussia
 
TMPA-2013 Dmitry Zaitsev
TMPA-2013 Dmitry ZaitsevTMPA-2013 Dmitry Zaitsev
TMPA-2013 Dmitry ZaitsevIosif Itkin
 
Распространённые ошибки оценки производительности .NET-приложений
Распространённые ошибки оценки производительности .NET-приложенийРаспространённые ошибки оценки производительности .NET-приложений
Распространённые ошибки оценки производительности .NET-приложений
Mikhail Shcherbakov
 
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...Ontico
 
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»
Platonov Sergey
 
Tech Talks @NSU: Как приручить дракона: введение в LLVM
Tech Talks @NSU: Как приручить дракона: введение в LLVMTech Talks @NSU: Как приручить дракона: введение в LLVM
Tech Talks @NSU: Как приручить дракона: введение в LLVM
Tech Talks @NSU
 
EVHEN. Асимметричный SPN-шифр на базе white-box-криптографии и хаотических от...
EVHEN. Асимметричный SPN-шифр на базе white-box-криптографии и хаотических от...EVHEN. Асимметричный SPN-шифр на базе white-box-криптографии и хаотических от...
EVHEN. Асимметричный SPN-шифр на базе white-box-криптографии и хаотических от...
Dmitry Schelkunov
 
C:\fakepath\кмсзи экз
C:\fakepath\кмсзи   экзC:\fakepath\кмсзи   экз
C:\fakepath\кмсзи экз
darina andr
 
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
corehard_by
 
разработка серверов и серверных приложений лекция №2
разработка серверов и серверных приложений лекция №2разработка серверов и серверных приложений лекция №2
разработка серверов и серверных приложений лекция №2
Eugeniy Tyumentcev
 
Компилируемые в реальном времени DSL для С++
Компилируемые в реальном времени DSL для С++Компилируемые в реальном времени DSL для С++
Компилируемые в реальном времени DSL для С++
corehard_by
 
разработка серверов и серверных приложений лекция №3
разработка серверов и серверных приложений лекция №3разработка серверов и серверных приложений лекция №3
разработка серверов и серверных приложений лекция №3
Eugeniy Tyumentcev
 
Computing the code distance of linear binary and ternary block codes using p...
Computing the code distance of linear binary and ternary block codes using  p...Computing the code distance of linear binary and ternary block codes using  p...
Computing the code distance of linear binary and ternary block codes using p...
Usatyuk Vasiliy
 
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“
Platonov Sergey
 
KharkivJS 2017: Коллаборативные системы и CRDT
KharkivJS 2017: Коллаборативные системы и CRDTKharkivJS 2017: Коллаборативные системы и CRDT
KharkivJS 2017: Коллаборативные системы и CRDT
Max Klymyshyn
 
Serialization approach at Encased
Serialization approach at EncasedSerialization approach at Encased
Serialization approach at Encased
DevGAMM Conference
 
Rambler.iOS #9: Анализируй это!
Rambler.iOS #9: Анализируй это!Rambler.iOS #9: Анализируй это!
Rambler.iOS #9: Анализируй это!
RAMBLER&Co
 

What's hot (17)

Miasm defcon russia 23
Miasm defcon russia 23Miasm defcon russia 23
Miasm defcon russia 23
 
TMPA-2013 Dmitry Zaitsev
TMPA-2013 Dmitry ZaitsevTMPA-2013 Dmitry Zaitsev
TMPA-2013 Dmitry Zaitsev
 
Распространённые ошибки оценки производительности .NET-приложений
Распространённые ошибки оценки производительности .NET-приложенийРаспространённые ошибки оценки производительности .NET-приложений
Распространённые ошибки оценки производительности .NET-приложений
 
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...
Address Sanitizer или как сделать программы на c/с++ надежнее и безопаснее (К...
 
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»
Игорь Кудрин, «Используем неизменяемые данные и создаем качественный код»
 
Tech Talks @NSU: Как приручить дракона: введение в LLVM
Tech Talks @NSU: Как приручить дракона: введение в LLVMTech Talks @NSU: Как приручить дракона: введение в LLVM
Tech Talks @NSU: Как приручить дракона: введение в LLVM
 
EVHEN. Асимметричный SPN-шифр на базе white-box-криптографии и хаотических от...
EVHEN. Асимметричный SPN-шифр на базе white-box-криптографии и хаотических от...EVHEN. Асимметричный SPN-шифр на базе white-box-криптографии и хаотических от...
EVHEN. Асимметричный SPN-шифр на базе white-box-криптографии и хаотических от...
 
C:\fakepath\кмсзи экз
C:\fakepath\кмсзи   экзC:\fakepath\кмсзи   экз
C:\fakepath\кмсзи экз
 
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
C++ CoreHard Autumn 2018. Кодогенерация C++ кроссплатформенно. Продолжение - ...
 
разработка серверов и серверных приложений лекция №2
разработка серверов и серверных приложений лекция №2разработка серверов и серверных приложений лекция №2
разработка серверов и серверных приложений лекция №2
 
Компилируемые в реальном времени DSL для С++
Компилируемые в реальном времени DSL для С++Компилируемые в реальном времени DSL для С++
Компилируемые в реальном времени DSL для С++
 
разработка серверов и серверных приложений лекция №3
разработка серверов и серверных приложений лекция №3разработка серверов и серверных приложений лекция №3
разработка серверов и серверных приложений лекция №3
 
Computing the code distance of linear binary and ternary block codes using p...
Computing the code distance of linear binary and ternary block codes using  p...Computing the code distance of linear binary and ternary block codes using  p...
Computing the code distance of linear binary and ternary block codes using p...
 
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“
Григорий Демченко, “Асинхронность и сопрограммы: обработка данных“
 
KharkivJS 2017: Коллаборативные системы и CRDT
KharkivJS 2017: Коллаборативные системы и CRDTKharkivJS 2017: Коллаборативные системы и CRDT
KharkivJS 2017: Коллаборативные системы и CRDT
 
Serialization approach at Encased
Serialization approach at EncasedSerialization approach at Encased
Serialization approach at Encased
 
Rambler.iOS #9: Анализируй это!
Rambler.iOS #9: Анализируй это!Rambler.iOS #9: Анализируй это!
Rambler.iOS #9: Анализируй это!
 

Viewers also liked

Michael Dyakin. CSEDays
Michael Dyakin. CSEDaysMichael Dyakin. CSEDays
Michael Dyakin. CSEDaysLiloSEA
 
Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1LiloSEA
 
Yandex Academic programs 2010
Yandex Academic programs 2010Yandex Academic programs 2010
Yandex Academic programs 2010LiloSEA
 
Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.LiloSEA
 
Hash cse lecture2
Hash cse lecture2Hash cse lecture2
Hash cse lecture2LiloSEA
 
Hash cse lecture3
Hash cse lecture3Hash cse lecture3
Hash cse lecture3LiloSEA
 
Vladimir Itsykson. CSEDays
Vladimir Itsykson. CSEDaysVladimir Itsykson. CSEDays
Vladimir Itsykson. CSEDaysLiloSEA
 
Степан Петухов
Степан ПетуховСтепан Петухов
Степан ПетуховLiloSEA
 

Viewers also liked (8)

Michael Dyakin. CSEDays
Michael Dyakin. CSEDaysMichael Dyakin. CSEDays
Michael Dyakin. CSEDays
 
Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1
 
Yandex Academic programs 2010
Yandex Academic programs 2010Yandex Academic programs 2010
Yandex Academic programs 2010
 
Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.
 
Hash cse lecture2
Hash cse lecture2Hash cse lecture2
Hash cse lecture2
 
Hash cse lecture3
Hash cse lecture3Hash cse lecture3
Hash cse lecture3
 
Vladimir Itsykson. CSEDays
Vladimir Itsykson. CSEDaysVladimir Itsykson. CSEDays
Vladimir Itsykson. CSEDays
 
Степан Петухов
Степан ПетуховСтепан Петухов
Степан Петухов
 

Similar to Hash cse lecture1

ECMAscript harmony
ECMAscript harmonyECMAscript harmony
ECMAscript harmony
FDConf
 
Михаил Щербаков "WinDbg сотоварищи"
Михаил Щербаков "WinDbg сотоварищи"Михаил Щербаков "WinDbg сотоварищи"
Михаил Щербаков "WinDbg сотоварищи"
Mikhail Shcherbakov
 
Семинар 5. Многопоточное программирование на OpenMP (часть 5)
Семинар 5. Многопоточное программирование на OpenMP (часть 5)Семинар 5. Многопоточное программирование на OpenMP (часть 5)
Семинар 5. Многопоточное программирование на OpenMP (часть 5)
Mikhail Kurnosov
 
WinDbg в руках .NET разработчика
WinDbg в руках .NET разработчикаWinDbg в руках .NET разработчика
WinDbg в руках .NET разработчика
Mikhail Shcherbakov
 
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памятиЕвгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
FProg
 
WinDbg со товарищи
WinDbg со товарищиWinDbg со товарищи
WinDbg со товарищи
CUSTIS
 
Multithreading in java past and actual
Multithreading in java past and actualMultithreading in java past and actual
Multithreading in java past and actual
Yevgen Levik
 
11 встреча — Введение в GPGPU (А. Свириденков)
11 встреча — Введение в GPGPU (А. Свириденков)11 встреча — Введение в GPGPU (А. Свириденков)
11 встреча — Введение в GPGPU (А. Свириденков)
Smolensk Computer Science Club
 
SAST и Application Security: как бороться с уязвимостями в коде
SAST и Application Security: как бороться с уязвимостями в кодеSAST и Application Security: как бороться с уязвимостями в коде
SAST и Application Security: как бороться с уязвимостями в коде
Andrey Karpov
 
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеAndrey Lebedev
 
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
Ontico
 
static - defcon russia 20
static  - defcon russia 20static  - defcon russia 20
static - defcon russia 20
DefconRussia
 
20130429 dynamic c_c++_program_analysis-alexey_samsonov
20130429 dynamic c_c++_program_analysis-alexey_samsonov20130429 dynamic c_c++_program_analysis-alexey_samsonov
20130429 dynamic c_c++_program_analysis-alexey_samsonovComputer Science Club
 
Олег Бартунов и Иван Панченко
Олег Бартунов и Иван ПанченкоОлег Бартунов и Иван Панченко
Олег Бартунов и Иван Панченко
CodeFest
 
Как приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVMКак приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVM
Tech Talks @NSU
 
C++ весна 2014 лекция 2
C++ весна 2014 лекция 2C++ весна 2014 лекция 2
C++ весна 2014 лекция 2Technopark
 
Formal verification of operating system kernels
Formal verification of operating system kernelsFormal verification of operating system kernels
Formal verification of operating system kernels
Denis Efremov
 
Евгений Рыжков, Андрей Карпов Как потратить 10 лет на разработку анализатора ...
Евгений Рыжков, Андрей Карпов Как потратить 10 лет на разработку анализатора ...Евгений Рыжков, Андрей Карпов Как потратить 10 лет на разработку анализатора ...
Евгений Рыжков, Андрей Карпов Как потратить 10 лет на разработку анализатора ...
Platonov Sergey
 
Правильная организация клиент-карточного взаимодействия — Антон Корзунов
Правильная организация клиент-карточного взаимодействия — Антон КорзуновПравильная организация клиент-карточного взаимодействия — Антон Корзунов
Правильная организация клиент-карточного взаимодействия — Антон Корзунов
Yandex
 

Similar to Hash cse lecture1 (20)

ECMAscript harmony
ECMAscript harmonyECMAscript harmony
ECMAscript harmony
 
Михаил Щербаков "WinDbg сотоварищи"
Михаил Щербаков "WinDbg сотоварищи"Михаил Щербаков "WinDbg сотоварищи"
Михаил Щербаков "WinDbg сотоварищи"
 
Семинар 5. Многопоточное программирование на OpenMP (часть 5)
Семинар 5. Многопоточное программирование на OpenMP (часть 5)Семинар 5. Многопоточное программирование на OpenMP (часть 5)
Семинар 5. Многопоточное программирование на OpenMP (часть 5)
 
WinDbg в руках .NET разработчика
WinDbg в руках .NET разработчикаWinDbg в руках .NET разработчика
WinDbg в руках .NET разработчика
 
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памятиЕвгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
Евгений Лазин. Неизменяемая структура данных HAMT для создания БД в памяти
 
Purely practical data structures
Purely practical data structuresPurely practical data structures
Purely practical data structures
 
WinDbg со товарищи
WinDbg со товарищиWinDbg со товарищи
WinDbg со товарищи
 
Multithreading in java past and actual
Multithreading in java past and actualMultithreading in java past and actual
Multithreading in java past and actual
 
11 встреча — Введение в GPGPU (А. Свириденков)
11 встреча — Введение в GPGPU (А. Свириденков)11 встреча — Введение в GPGPU (А. Свириденков)
11 встреча — Введение в GPGPU (А. Свириденков)
 
SAST и Application Security: как бороться с уязвимостями в коде
SAST и Application Security: как бороться с уязвимостями в кодеSAST и Application Security: как бороться с уязвимостями в коде
SAST и Application Security: как бороться с уязвимостями в коде
 
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
 
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
Что особенного в СУБД для данных в оперативной памяти / Константин Осипов (Ta...
 
static - defcon russia 20
static  - defcon russia 20static  - defcon russia 20
static - defcon russia 20
 
20130429 dynamic c_c++_program_analysis-alexey_samsonov
20130429 dynamic c_c++_program_analysis-alexey_samsonov20130429 dynamic c_c++_program_analysis-alexey_samsonov
20130429 dynamic c_c++_program_analysis-alexey_samsonov
 
Олег Бартунов и Иван Панченко
Олег Бартунов и Иван ПанченкоОлег Бартунов и Иван Панченко
Олег Бартунов и Иван Панченко
 
Как приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVMКак приручить дракона: введение в LLVM
Как приручить дракона: введение в LLVM
 
C++ весна 2014 лекция 2
C++ весна 2014 лекция 2C++ весна 2014 лекция 2
C++ весна 2014 лекция 2
 
Formal verification of operating system kernels
Formal verification of operating system kernelsFormal verification of operating system kernels
Formal verification of operating system kernels
 
Евгений Рыжков, Андрей Карпов Как потратить 10 лет на разработку анализатора ...
Евгений Рыжков, Андрей Карпов Как потратить 10 лет на разработку анализатора ...Евгений Рыжков, Андрей Карпов Как потратить 10 лет на разработку анализатора ...
Евгений Рыжков, Андрей Карпов Как потратить 10 лет на разработку анализатора ...
 
Правильная организация клиент-карточного взаимодействия — Антон Корзунов
Правильная организация клиент-карточного взаимодействия — Антон КорзуновПравильная организация клиент-карточного взаимодействия — Антон Корзунов
Правильная организация клиент-карточного взаимодействия — Антон Корзунов
 

More from LiloSEA

CSEDays. Олег Ушмаев
CSEDays. Олег УшмаевCSEDays. Олег Ушмаев
CSEDays. Олег УшмаевLiloSEA
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей КадиевLiloSEA
 
CSEDays. Юрий Айдаров
CSEDays. Юрий АйдаровCSEDays. Юрий Айдаров
CSEDays. Юрий АйдаровLiloSEA
 
CSEDays. Александр Семенов
CSEDays. Александр СеменовCSEDays. Александр Семенов
CSEDays. Александр СеменовLiloSEA
 
Александра Торгашова
Александра ТоргашоваАлександра Торгашова
Александра ТоргашоваLiloSEA
 
Лукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетяхЛукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетяхLiloSEA
 
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиLiloSEA
 
Андрей Гаража. Биоинформатика
Андрей Гаража. БиоинформатикаАндрей Гаража. Биоинформатика
Андрей Гаража. БиоинформатикаLiloSEA
 
Александр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атакиАлександр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атакиLiloSEA
 
Cse коновалова титов
Cse коновалова титовCse коновалова титов
Cse коновалова титовLiloSEA
 
схемы разделения секрета
схемы разделения секретасхемы разделения секрета
схемы разделения секретаLiloSEA
 
почти пороговая схема разделения секрета
почти пороговая схема разделения секретапочти пороговая схема разделения секрета
почти пороговая схема разделения секретаLiloSEA
 
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаLiloSEA
 
Simonova sql server-enginetesting
Simonova sql server-enginetestingSimonova sql server-enginetesting
Simonova sql server-enginetestingLiloSEA
 
Simonova CSEDays
Simonova CSEDaysSimonova CSEDays
Simonova CSEDaysLiloSEA
 
Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3
LiloSEA
 
Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2LiloSEA
 
Katerina Simonova CSEDays
Katerina Simonova CSEDaysKaterina Simonova CSEDays
Katerina Simonova CSEDaysLiloSEA
 
MSR in Russia. CSEDays
MSR in Russia. CSEDaysMSR in Russia. CSEDays
MSR in Russia. CSEDaysLiloSEA
 
Katerina Simonova CSEDays
Katerina Simonova CSEDaysKaterina Simonova CSEDays
Katerina Simonova CSEDaysLiloSEA
 

More from LiloSEA (20)

CSEDays. Олег Ушмаев
CSEDays. Олег УшмаевCSEDays. Олег Ушмаев
CSEDays. Олег Ушмаев
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей Кадиев
 
CSEDays. Юрий Айдаров
CSEDays. Юрий АйдаровCSEDays. Юрий Айдаров
CSEDays. Юрий Айдаров
 
CSEDays. Александр Семенов
CSEDays. Александр СеменовCSEDays. Александр Семенов
CSEDays. Александр Семенов
 
Александра Торгашова
Александра ТоргашоваАлександра Торгашова
Александра Торгашова
 
Лукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетяхЛукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетях
 
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировки
 
Андрей Гаража. Биоинформатика
Андрей Гаража. БиоинформатикаАндрей Гаража. Биоинформатика
Андрей Гаража. Биоинформатика
 
Александр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атакиАлександр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атаки
 
Cse коновалова титов
Cse коновалова титовCse коновалова титов
Cse коновалова титов
 
схемы разделения секрета
схемы разделения секретасхемы разделения секрета
схемы разделения секрета
 
почти пороговая схема разделения секрета
почти пороговая схема разделения секретапочти пороговая схема разделения секрета
почти пороговая схема разделения секрета
 
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнеса
 
Simonova sql server-enginetesting
Simonova sql server-enginetestingSimonova sql server-enginetesting
Simonova sql server-enginetesting
 
Simonova CSEDays
Simonova CSEDaysSimonova CSEDays
Simonova CSEDays
 
Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3
 
Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2
 
Katerina Simonova CSEDays
Katerina Simonova CSEDaysKaterina Simonova CSEDays
Katerina Simonova CSEDays
 
MSR in Russia. CSEDays
MSR in Russia. CSEDaysMSR in Russia. CSEDays
MSR in Russia. CSEDays
 
Katerina Simonova CSEDays
Katerina Simonova CSEDaysKaterina Simonova CSEDays
Katerina Simonova CSEDays
 

Hash cse lecture1