hash

Czy BCrypt jest dobrym algorytmem hashującym do użycia w C#? Gdzie mogę go znaleźć? [zamknięte]

Czytałem, że podczas haszowania hasła wielu programistów zaleca używanie algorytmu BCrypt. Programuję w C# i zastanawiam si ... jest fałszywa, czy nie. O czym należy pamiętać wybierając schemat haszowania haseł? Czy BCrypt jest 'dobrą' implementacją?

Różnica między Hashowaniem hasła a jego szyfrowaniem

Obecny top-głosował na to pytanie stwierdza: Kolejnym, który nie jest tak bardzo problemem bezpieczeństwa, chociaż jes ... yłem pod wrażeniem to hashowanie było formą szyfrowania. Jaka jest niebezpieczna funkcjonalność, do której odnosi się plakat?

Co to jest dobra funkcja Hash?

Co to jest dobra funkcja Hash? Widziałem wiele funkcji hash i aplikacji na moich kursach struktur danych w college ' u, ale g ... ak Mogę zrobić lepszy jeden? Czy są lepsze funkcje hashujące dla klawiszy łańcuchowych w porównaniu do klawiszy numerycznych?

Nieprzypadkowa sól dla hashów haseł

Aktualizacja: niedawno dowiedziałem się z to pytanie , że w całej dyskusji poniżej, ja (i jestem pewien, że inni też) było n ... nie? (Moim obecnym zdaniem nie jest to konieczne z punktu widzenia kryptoanalizy, ale jest to z innych praktycznych powodów.)

Czy SHA-1 jest bezpieczny dla przechowywania haseł?

Wniosek: SHA-1 jest tak samo bezpieczny jak wszystko przed atakami preimage, jednak jest łatwy do obliczenia, co oznacza, że ... e dobre powody, aby sądzić, że atak kolizji lub drugi atak preimage można ostatecznie przekształcić w pierwszy atak preimage?

Jaką kryptograficzną funkcję skrótu wybrać?

. NET framework zawiera 6 różnych algorytmów haszujących: MD5: 16 bajtów (czas na hash 500MB: 1462 ms) SHA1: 20 bajtów ( ... t; { pair.Value.ComputeHash(source); }); } Console.ReadKey(); }

Czy Słownik Pythona jest przykładem tabeli hash?

Jedną z podstawowych struktur danych w Pythonie jest słownik, który pozwala zapisywać "Klucze "do wyszukiwania" wartości " dowolnego typu. Czy jest to zaimplementowane wewnętrznie jako tabela hash? Jeśli nie, to co?

PHP short hash like URL - skracanie stron internetowych

Szukam funkcji PHP, która tworzy krótki hash z ciągu znaków lub pliku, podobny do tych stron skracających URL, takich jak tinyurl.com Hash nie powinien być dłuższy niż 8 znaków.

Co to jest klucz podstawowy Hash i Range?

Nie jestem w stanie zrozumieć, jaki zakres klucz podstawowy jest tutaj - Http://docs.aws.amazon.com/amazondynamodb/latest/d ... o działa? Co mają na myśli przez "unordered hash index on the hash atrybut and a posorted range index on the range atrybut"?

Jak mogę wyszukać w tablicy hashów wartości hash w ruby?

Mam szereg hashów, @ ojcowie. a_father = { "father" => "Bob", "age" => 40 } @fathers << a_father a_father = { " ... raca true? Na przykład: @fathers.some_method("age" > 35) #=> array containing the hashes of bob and batman Dzięki.

Jaka funkcja hashowa integer jest dobra, która akceptuje klucz hashowy integer?

Jaka funkcja hashowa integer jest dobra, która akceptuje klucz hashowy integer?

węzeł.js hash string?

Mam ciąg, który chcę hashować. Jak najłatwiej wygenerować hash w węźle.js? Hash służy do wersjonowania, nie do zabezpieczenia.

Jak hashować hasło

Hej, Chciałbym zapisać hash hasła w telefonie, ale nie jestem pewien, jak to zrobić. Mogę tylko znaleźć metody szyfrowania. Jaki jest najlepszy sposób na hashowanie hasła? dzięki

funkcja hash dla string

Pracuję nad tabelą hash w języku C i testuję funkcję hash dla string. Pierwszą funkcją jaką próbowałem jest dodanie kodu asc ... ze pytanie, które jest najlepszy algorytm do hashowania łańcuchów ? jak określić wielkość tabeli hash ? Z góry dzięki ! :-)

Dlaczego Git nie jest uważany za"łańcuch bloków"?

Wewnętrzna struktura danych Gita jest drzewem obiektów danych, w którym każdy obiekt wskazuje tylko na jego poprzednika. Każd ... anych, pojedynczy kierunek odwrotne linkowanie, hasze,...). Więc gdzie jest różnica, że Git nie nazywa się łańcuchem bloków?

Dobra funkcja Hash dla ciągów

Próbuję wymyślić dobrą funkcję hashową dla łańcuchów. I pomyślałem, że może to być dobry pomysł, aby podsumować wartości uni ... mać, gdzie się kończy). To byłby dobry pomysł, czy zły? Robię to w Javie, ale nie wyobrażam sobie, żeby to miało znaczenie.

Przechowywanie wartości skrótu SHA1 w MySQL

Mam proste pytanie, które pojawiło się, gdy chciałem zapisać wynik hasha SHA1 w bazie danych MySQL: Jak długo powinno być pole VARCHAR , w którym przechowuję wynik hasha?

Czy warto haszować hasła po stronie klienta

Kiedy chcę wprowadzić system logowania, zawsze porównuję MD5 danego hasła z jego wartością w tabeli users po stronie serwera. ... pytanie brzmi: czy dobrym pomysłem jest hashowanie hasła po stronie klienta? Czy to lepsze niż haszowanie po stronie serwera?

Dlaczego XOR jest domyślnym sposobem łączenia skrótów?

Powiedzmy, że masz dwa hasze H(A) i H(B) i chcesz je połączyć. Czytałem, że dobrym sposobem na połączenie dwóch hashów jest X ... ć intuicję i / lub matematykę, dlaczego XOR powinien być domyślną operacją łączenia funkcji skrótu (zamiast OR LUB AND itp.)?

Konieczność ukrycia soli dla haszyszu

W Pracy mamy dwie konkurencyjne teorie na temat soli. Produkty, nad którymi pracuję, używają czegoś takiego jak nazwa użytko ... by było warto. Myśli? Oto link opisujący jak długo hasła wytrzymają atak brute force: http://www.lockdown.co.uk/?pg=combi