crc

Kiedy CRC jest bardziej odpowiedni do stosowania niż MD5 / SHA1?

Kiedy właściwe jest użycie CRC do wykrywania błędów w porównaniu z bardziej nowoczesnymi funkcjami hashującymi, takimi jak MD5 lub SHA1? Czy ten pierwszy jest łatwiejszy do wdrożenia na sprzęcie wbudowanym?

Jaki jest najszybszy algorytm haszujący, aby sprawdzić, czy dwa pliki są równe?

Jaki jest najszybszy sposób na utworzenie funkcji hash, która będzie używana do sprawdzania, czy dwa pliki są sobie równe? B ... zeństwo nie jest zbyt ważne. Edit: wysyłam plik przez połączenie sieciowe i upewnię się, że plik po obu stronach jest równy

Funkcja obliczania sumy kontrolnej CRC16

Pracuję nad biblioteką, aby zapewnić prostą, niezawodną komunikację przez połączenie RS232 lub RS485. Część tego kodu polega ... kalkulator online jest zły (pierwszy wydaje się bardziej prawdopodobny). Czy ktoś może mi powiedzieć, gdzie mogę pójść źle?

Jakiego algorytmu sumy kontrolnej powinienem użyć?

Buduję system, który musi być w stanie znaleźć, czy bloby bajtów zostały zaktualizowane. Zamiast przechowywać cały blob (mog ... = center / Jednak więcej niż szybkie rozwiązanie, szukam tego, co może być porównanie różnych metod, a także za i przeciw.

ostateczne CRC dla C

Ponieważ CRC jest tak szeroko stosowany, jestem zaskoczony trudnym znalezieniem implementacji CRC w C. Czy istnieje" defini ... każdym razie Szukam ogólnej implementacji oprogramowania (czytałem, że CRC pierwotnie miało być zaimplementowane sprzętowo).

Implementacja c # CRC

Próbuję zintegrować Urządzenie portu szeregowego z moją aplikacją, która wymaga walidacji CRC-CCTT dla bajtów, które do niej ... ędą mile widziane. Mam nadzieję, że wyraziłem się jasno, Z góry dzięki. Edytuj: oto specyfikacja tego, co muszę zrobić:

Zderzenie CRC32

Próbuję znaleźć kolizję pomiędzy dwoma wiadomościami, która doprowadzi do tego samego hasha CRC. Biorąc pod uwagę, że używam ... algorytm brute force, który to zrobi, ale po prostu zwiększa liczby całkowite i widzi, czy będzie pasował do innych skrótów.