7.4. Контрольные суммы
7.4. Контрольные суммы
В Red Hat Enterprise Linux все больше используется алгоритм SHA-256 для проверки данных и аутентификации, постепенно заменяя более слабые алгоритмы SHA-1 и MD5.
LinuxShareКто владеет информацией - владеет всем! Документация по Linux! |
||
|
7.4. Контрольные суммы7.4. Контрольные суммы
В Red Hat Enterprise Linux все больше используется алгоритм SHA-256 для проверки данных и аутентификации, постепенно заменяя более слабые алгоритмы SHA-1 и MD5.
|
|