hash

Zabezpiecz hash i salt dla haseł PHP

Obecnie mówi się, że MD5 jest częściowo niebezpieczne. Biorąc to pod uwagę, chciałbym wiedzieć, który mechanizm użyć do ochro ... PHPproste szyfrowanie hasłembezpieczne metody przechowywania kluczy, haseł do asp.netjak zaimplementować hasła w Tomcat 5.5

Czy jacyś eksperci od bezpieczeństwa zalecają bcrypt do przechowywania haseł?

Na Powierzchni bcrypt, 11-letni algorytm bezpieczeństwa zaprojektowany do hashowania haseł przez Niels Provos i Davida Mazie ... óle)? co wybitni eksperci ds. bezpieczeństwa (tacy jak Arjen Lenstra itd.) mówią o używaniu bcrypt do hashowania haseł?

Zasadnicza różnica między algorytmami Haszującymi i szyfrującymi

Widzę wiele nieporozumień między hashami a algorytmami szyfrowania i chciałbym usłyszeć kilka bardziej fachowych porad na tem ... ak ja Szukam: Jaka jest różnica między zaciemnieniem,Haszowaniem i szyfrowaniem?różnica między szyfrowaniem a hashowaniem

Jak mogę wygenerować hash MD5?

Czy jest jakaś metoda generowania hasha MD5 ciągu znaków w Javie?

Dlaczego funkcje hashujące powinny używać modułu liczb pierwszych?

Dawno temu, kupiłem książkę struktur danych z okazyjnej tabeli za $1.25. W nim wyjaśnienie funkcji hashującej mówiło, że pow ... liczba pierwsza wiadra? A może to stara bajka programistyczna, którą wszyscy akceptują, ponieważ wszyscy} inni ją akceptują?

Dlaczego metoda hashCode() w łańcuchu znaków używa 31 jako mnożnika?

Zgodnie z dokumentacją Java, kod hashowy dla obiektu String jest obliczany jako: s[0]*31^(n-1) + s[1]*31^(n-2) + ... + s[n ... ywane jako mnożnik? Rozumiem, że mnożnik powinien być stosunkowo dużą liczbą pierwszą. Więc dlaczego nie 29, 37, a nawet 97?

Najlepsza implementacja metody hashCode dla zbioru

Jak wybrać najlepszą implementację metody hashCode() dla zbioru (zakładając, że metoda equals została poprawnie nadpisana)?

Jakiego typu danych użyć dla pola hashed password i jakiej długości?

Nie jestem pewien, jak działa haszowanie haseł( zaimplementuje je później), ale muszę teraz utworzyć schemat bazy danych. My ... 4-20 znaków, ale jak rozumiem po zaszyfrowaniu hash string będzie różnej długości. Jak przechowywać te hasła w bazie danych?

Jak bcrypt może mieć wbudowane sole?

Artykuł Coda Hale "Jak bezpiecznie przechowywać hasło" twierdzi, że: Bcrypt ma wbudowane sole zapobiegające atakom rainb ... nie jest przechowywana, jak możemy niezawodnie powtórzyć proces mieszania? W skrócie, Jak bcrypt może mieć wbudowane sole ?

Hash i hasła soli w C#

Właśnie przeglądałem jeden z artykułów Davidhaydena o Hashowaniu haseł użytkowników . Naprawdę nie mogę zrozumieć, co on pró ... saltAndPwd, "sha1"); return hashedPwd; } Czy jest jakaś inna metoda C# do hashowania haseł i dodawania do nich soli?

Generowanie Hasha z ciągu znaków w Javascript

Muszę przekonwertować łańcuchy na jakąś formę hash. Czy jest to możliwe w JavaScript? Nie używam języka po stronie serwera, więc nie mogę tego zrobić w ten sposób.

Czy możliwe jest odszyfrowanie skrótów MD5?

Ktoś mi powiedział, że widział systemy programowe, które: Odzyskiwanie zaszyfrowanych haseł MD5 z innych systemów; odszyf ... że odszyfrowanie skrótów MD5 nie jest możliwe. Wiem, że są słowniki MD5, ale czy istnieje prawdziwy algorytm deszyfrowania?

HashSet a wydajność listy

Jest oczywiste, że wydajność wyszukiwania klasy generycznej HashSet<T> jest wyższa niż klasy generycznej List<T>. ... prościć scenariusz (i być uczciwym) Załóżmy, że klasa List<T> używa metoda elementu Equals() do identyfikacji elementu.

SHA512 vs. Blowfish i Bcrypt [zamknięty]

Patrzę na algorytmy haszujące, ale nie mogę znaleźć odpowiedzi. Bcrypt używa Blowfish Blowfish jest lepszy od MD5]} P: Al ... Na podstawie tych nowych informacji, o których mi mówicie (blowfish jest szyfrowanie), ta klasa brzmi źle. Coś przeoczyłem?

Jak sól hasła pomaga w walce z atakiem rainbow table?

Mam problem ze zrozumieniem celu soli do hasła. Rozumiem, że głównym zastosowaniem jest utrudnianie ataku na Tęczowy stół. ... li tęczowej. To, co wcześniej źle zrozumiałem, to to, że byłem zakładając, że dla wszystkich hashów istnieje tęczowa tabela.

Najlepsze praktyki: solenie i pieprzenie haseł?

Natknąłem się na dyskusję, w której dowiedziałem się, że to, co robiłem, nie było w rzeczywistości soleniem haseł, ale pieprz ... y, nie udostępniać haseł itp. tak więc naruszenie serwera bazy danych nie oznacza automatycznie naruszenia serwera aplikacji.

Jakiego typu/długości kolumny należy użyć do przechowywania hashowanego hasła Bcrypt w bazie danych?

Chcę zapisać hashowane hasło (używając BCrypt) w bazie danych. Co byłoby dobrym typem do tego, a która byłaby prawidłowa dług ... wydaje się, że BCrypt zawsze generuje 60 znaków. EDIT 2 Przepraszam, że nie wspomniałem o implementacji. Używam jBCrypt.

Gdzie przechowujesz struny solne?

Zawsze używałem odpowiedniego ciągu soli per-entry podczas hashowania haseł do przechowywania bazy danych. Jak na moje potrze ... ynie, jest szansa, że jeśli baza danych jest zagrożona, plik sole również będzie. Czy są na to jakieś zalecane rozwiązania?

Oblicz sumę kontrolną MD5 dla pliku

Używam iTextSharp do odczytu tekstu z pliku PDF. Czasami jednak nie mogę wyodrębnić tekstu, ponieważ plik PDF zawiera tylko ... ik się zmienił? Jeśli tak, niektóre próbki kodu byłyby mile widziane, ponieważ nie mam dużego doświadczenia z kryptografia.

Hasło: Najlepsze Praktyki?

Zawsze byłem ciekawy... Co jest lepsze przy dodawaniu hasła do hashowania: prefix, czy postfix? Dlaczego? Czy to ma znaczenie ... przyzwoitej analizy na ten temat. Edit: świetne odpowiedzi ludzie! Przepraszam, że mogłem wybrać tylko jedną odpowiedź. :)