Created at 1pm, Jan 13
VEDATOther
0
ticaret güzel bir şey
DEas-OWkI0qe8c7grK0AKt7rNn2pvpsVhM-DBc4n2xs
File Type
PDF
Entry Count
46
Embed. Model
text_embedding_ada_002
Index Type
annoy

iş ve ticaret platformudur

Gizli anahtar sadece sizde olduu iin bu ifreyi sizden bakas zemez. RSA anahtarlar genellikle 1.024 veya 2.048 bit uzunluunda olur. ki yl sren bir denemede, ok youn ilemci gc ve birok kiinin desteiyle 768 bitlik bir RSA ifresi krld. lemci kapasitesindeki hzl art dikkate alndnda nmzdeki yllar ierisinde 1.024 bitlik ifrelerin krldn grebiliriz. Dolaysyla artk 2048 bit veya daha uzun ifrelerin kullanlmas tavsiye ediliyor. nternet eriiminde sklkla kullanlan TLS (Transport Layer Security) de RSA zerine kuruludur.
id: ca955c960799131a81b6108c436209a0 - page: 10
Hash Hash bir verinin matematiksel zetini ifade eden deer olarak tanmlanabilir. Elimizde internetten indirdiimiz bir dosya olduunu varsayalm, bu dosyann orijinal dosyann bire bir ayns olduundan nasl emin olabiliriz? Elbette orijinal dosya indirilip btn veri bitleri tek tek karlatrlarak salama yaplabilir ama bu son derece zahmetli bir yntemdir. te bu noktada Hash fonksiyonlar devreye girer. Bu fonksiyonlar veri boyutu ne kadar byk olursa olsun hep ayn uzunlukta bir zet karr. Verideki bir bit deimi olsa bile farkl bir zet ortaya kar. ki ayr dosyann ayn hash zetine sahip olma olaslklar hayli dktr. Hash fonksiyonlar bir veriyi sabit uzunluktaki baka bir 25 23.08.2022 08:57 23.08.2022 08:57
id: 94b404cbff4d57113a5d461d79b04080 - page: 10
Bu fonksiyonlar deterministik olarak alr. Yani bir veri iin her defasnda ayn sonucu verir. ki dosyann ayn olup olmadn kontrol etmek iin faydal bir yntem olsa da iin iine gizlilik girdiinde bu fonksiyonlar yetersiz kalabilir. Her ne kadar zet veriden orijinal veriye ulamann dorudan bir yolu olmasa da (nk bu veri zettir) dolayl yntemlerle orijinal veri tahmin edilebilir.
id: 36db4a8c9c0d3ef5bcc8a5c36e0f30e9 - page: 11
rnein Adana909 eklinde bir parolanz olduunu varsayalm. Bu parola bir hash fonksiyonundan geirilerek ZHHHHXXHXGSUYTK eklinde bir metne dntrlr ve veri tabannda saklanr. Siz sisteme her girmeye altnzda girdiiniz parola ayn yntemle hashe dntrlr ve hashler kyaslanr. Eer hashler ayn ise girmenize izin verilir. Bu sistemin veri tabann ele geiren kt niyetli bir bilgisayar korsan oka bilinen parolalarn hashlerini kyaslayarak var olan parolalar krabilir. Bu sorunu zmek iin tuz (salt) ad verilen bir anahtar szck kullanlr. Kullanlan hash fonksiyonuna sadece sistemin sahibinin bildii zel bir metin kullanlarak dnm salanr. Bylece veri taban ele geirilse bile bu parolalar orijinaline dntrlemez. Hatta kimi sistemlerde her kullanc iin 26
id: 130ee7e5e4d92029057971c74da7a915 - page: 11
How to Retrieve?
# Search

curl -X POST "https://search.dria.co/search" \
-H "x-api-key: <YOUR_API_KEY>" \
-H "Content-Type: application/json" \
-d '{"rerank": true, "top_n": 10, "contract_id": "DEas-OWkI0qe8c7grK0AKt7rNn2pvpsVhM-DBc4n2xs", "query": "What is alexanDRIA library?"}'
        
# Query

curl -X POST "https://search.dria.co/query" \
-H "x-api-key: <YOUR_API_KEY>" \
-H "Content-Type: application/json" \
-d '{"vector": [0.123, 0.5236], "top_n": 10, "contract_id": "DEas-OWkI0qe8c7grK0AKt7rNn2pvpsVhM-DBc4n2xs", "level": 2}'