2010-06-26 21 views

Répondre

0

En regardant les sources et un autre fil here, je suppose qu'il sera bon de commencer à regarder où et comment les fonctions sha256 * sont définies et utilisées. La documentation semble minimale à rien, donc le code devrait être votre guide principal avec vos connaissances de la cryptographie.