Виртуальная песочница (тм)

Tuesday, September 29, 2009

Winner Tobacco Award Program

from Amrita Sarkar
reply-to uktobacco1@9.cn
date Mon, Sep 28, 2009 at 7:47 PM
subject Winner Tobacco Award Program.
mailed-by ualr.edu

You have won 1,000,000 GBP in our Tobacco Award Promo.Name:Country:Occt:Sex. Read more...

WORLD CUP ЮЖНАЯ АФРИКА ЛОТЕРЕИ 2010

from SAFA LOTTO 2010
reply-to claims_florajohnson@yahoo.com
to lindiwal2001@yahoo.com
date Sun, Sep 20, 2009 at 9:55 PM
subject ПОЗДРАВЛЯЕМ!
mailed-by yahoo.com
signed-by yahoo.com
Sep 20 (9 days ago)

WORLD CUP ЮЖНАЯ АФРИКА
ЛОТЕРЕИ 2010

Лотереи Штаб-квартира:
51, Brixton суд
Carlton, Eastgate
Йоханнесбург.


Поздравления. Южноафриканские ФУТБОЛ
АССОЦИАЦИЯ, SAFA с гордостью сообщить, что имеет
Только что выиграл пятьсот тысяч США
США (500000 долларов США).

Эта лотерея спонсируется южноафриканских ФУТБОЛ
АССОЦИАЦИЯ, Сафа и пятьдесят шесть, 56 СОТРУДНИЧАТЬ ОРГАНОВ.

Южная Африка будет принимать Кубок мира в
2010.THIS год станет ПЕРВЫЙ КУБОК МИРА
Он пройдет на африканском континенте. И МЫ
Отмечая этот прекрасная возможность ЭТОГО
Лотерея. Мы также используем эту лотерею СОЗДАТЬ
Осведомленности о размещении на Кубке мира в 2010
В Южной Африке.

НЕ удивительно, что Вы являетесь одним из Наши победители.
Цель этой лотереи являются удивить наших победителей.

Однако ни ПРЕДЫДУЩАЯ уведомление подается Перед
E-mail-адрес для этого была собрана LOTTERY.GENERALLY
Сбор почты, обращает
Они рассматриваются группой через Специального
Специальной программы разработаны для этой лотерее,
Программа, известная как случайное Access Program (РПД)

THIS SOFTWARE PICKS адресов электронной почты из Интернета
А через случайный процесс определения победителей
ЧЕРЕЗ адрес электронной почты.

CLAIMING ПРЕМИЯ

Заявлять свои права на денежную премию ОБРАЩАЙТЕСЬ лотереи ПРЕТЕНЗИЙ АДМИНИСТРАТОРА немедленно СЛЕДУЮЩЕЕ:
CONTACT, г-жа Флора JOHNSON
Электронная почта; claims_florajohnson@yahoo.com

По соображениям безопасности, советы всех победителей, чтобы сохранить
эту информацию в тайне от общественности до
Ваш заказ обрабатывается и ваш приз свободы
вы. Это является частью нашего протокола безопасности, чтобы избежать
будьте осторожны двойного утверждая и необоснованное злоупотребления этой program.Please.

ПОЗДРАВЛЯЕМ!

С уважением,
Rev. февраля Koopmann
Акции менеджер
World Cup 2010
Южная Африка
Read more...

Monday, September 21, 2009

Requirements for Hash Functions

There are better and worse hash functions. Strong hash functions make it extremely unlikely that two different documents share a hash value. Furthermore, hash functions used for cryptography must be one-way -- that is, given a hash code, you should not be able to create a document with that hash code. A strong one-way hash function must meet several related criteria. These criteria include:

Determinism
The same document always has the same hash code. The hash code does not depend on the time it's calculated, a random number, or anything other than the sequence of bytes in the document. Without this requirement, the same document could have different hash codes at different times, indicating that documents had changed when in fact they hadn't.

Uniform distribution
Given any sample of the documents you wish to track, all hash codes are equally likely. For instance, if the hash code is a 64-bitlogn, even and odd numbers should be equally likely.

Impossible to reverse engineer
There should be no means easier than brute force to produce a document that matches a certain hash code. For instance, if I know the hash code is 9'423'456'789, I should NOT be able to then create a file that happens to have that exact hash code.

No collisions
It should be difficult to find two documents that share a hash code. You cannot easily find two documents with the same hash code, regardless of what that hash code is. The previous criterion means that you can't change a document to match a hash code. This criterion says you can't change two documents to match each other.

Sensitive dependence on initial conditions
Small changes in a document produce large changes in its hash code. Without this requirement, somebody attempting to create a document with a given hash code could modify the document a little at a time until the hash code matched, much as you might adjust the hot and cold water faucets gradually until the water reaches a desired temperature. A hash function should act more like a faucet that can scald or freeze you after the tiniest nudge.

Randomness
The hash code does not say anything about the document it represents. The one-way hash function is not even partially invertible. For instance, knowing that the hash code is even should not suggest that the document being hashed contains an even number of bytes. Nor should it suggest that the document being hashed is 60% more likely to contain an even number of bytes than an odd number. While one-way hash functions need to be reproducible -- that is, the sam e document always has the same hash code -- they should otherwise be completely random. It is extremely hard, perhaps impossible, to prove that any function meets this criterion. Nonetherless, stronger functions come closer than weaker functions; and years of experience among cryptoghraphers allow them to make reasonable guesses about what are and are not strong hash functions, even if their hunches cant't be proved to a mathematical certainty.

The proper design of one-way hash functions is a well-studied field. It's easy to create weak one-way hash functions. However, it is much harder to create truly strong, reliable, one-way hash functions. Nonexperts tend to make nonobvious but serious mistakes when implementing hash functions. Therefore, this is a task that's best left to the experts. Fortunately, the Java core API contains some hash functions designed by experts that the rest of us can use without earning a PhD in applied mathematics first.

The hash codes used by the java.util.Hashtable class and returned by the hashCode() method of any Java object are only intended to be used as IDs for elements of a hash table, not as cryptographically strong digests. These sorts of hash codes have different requirements for utility. Most of the time, they only need to meet the first two of the six criteria, and in practice they often don't meet even those. The hashCode() method is a hash function but not necesserily a one-way hash function.

Read more...

Wednesday, September 9, 2009

PDFescape

PDFescape - Free Online PDF Editor, PDF form Filler & PDF Viewer

Нужен, например, для того, чтобы один раз заполнить какой-нибудь бланк, который доступен только в PDF формате. Read more...