Лапонина О. Р. - Защита информации - Примеры криптографических хеш-функций
0:00:10 1. Хеш-функции, продолжение
0:08:24 2. Алгоритм MD5
0:22:37 3. Алгоритм SHA-1
0:38:43 4. Алгоритм SHA-2 и подвиды
0:46:26 5. Алгоритм SHA-3 и подвиды
0:52:37 6. Алгоритм ГОСТ 3411
1:07:22 7. Шифрованием, кодирование, хеширование - разница
1:10:15 8. Обеспечение целостности сообщения