Вопросы с тегом «hashing»

Хеш-функция - это любой алгоритм, который отображает данные произвольной длины на данные фиксированной длины. Значения, возвращаемые хеш-функцией, называются хеш-значениями, хеш-кодами, хеш-суммами, контрольными суммами или просто хешами. Из Википедии: http://en.wikipedia.org/wiki/Hash_function

11
Какой алгоритм хеширования лучше всего подходит для уникальности и скорости?
Какой алгоритм хеширования лучше всего подходит для уникальности и скорости? Примеры (хороших) применений включают хеш-словари. Я знаю, что есть такие вещи, как SHA-256 и тому подобное, но эти алгоритмы предназначены для обеспечения безопасности , что обычно означает, что они медленнее, чем алгоритмы, которые менее уникальны . Я хочу, чтобы алгоритм …
1388 algorithms  hashing 

2
Почему так много хешированных и зашифрованных строк заканчиваются знаком равенства?
Я работаю в C # и MSSQL, и, как и следовало ожидать, я храню свои пароли как соленые и хэшированные Когда я смотрю на хеш, хранящийся в столбце nvarchar (например, из провайдера членства aspnet). Мне всегда было любопытно, почему сгенерированные значения Salt и Hash всегда заканчиваются одним или двумя знаками …

8
Почему почти нет веб-страниц, хэширующих пароли в клиенте перед отправкой (и хэшированием их снова на сервере), чтобы «защитить» от повторного использования пароля?
В Интернете существует множество сайтов, которым требуется информация для входа в систему, и единственным способом защиты от повторного использования пароля является «обещание», что пароли хешируются на сервере, что не всегда верно. Поэтому мне интересно, насколько сложно создать веб-страницу, которая хэширует пароли на клиентском компьютере (с Javascript), прежде чем отправлять их …


6
Безопаснее ли хешировать пароль несколько раз?
Я несколько раз читал, что при хранении паролей рекомендуется использовать двойное хеширование строк (например, с md5, затем с sha1, очевидно, с солями). Я предполагаю, что первый вопрос, "действительно ли это правильно?" Если нет, то, пожалуйста, отклоните остальную часть этого вопроса :) Причина, по которой я спрашиваю, заключается в том, что, …
43 hashing 

3
Я пытаюсь понять хеш-таблицы - кто-то может объяснить это мне - ясно?
Я хочу понять правильное использование и реализацию хеш-таблиц в php (извините). Я где-то читал, что опытный программист создал хеш-таблицу, а затем перебрал ее. Теперь я понимаю, почему это не так, но я не совсем понял, правильно ли я понимаю (если вы понимаете, о чем я). Так может кто-нибудь объяснить мне, …
25 php  hashing 

4
Почему папка Git .git / objects / подразделяется на многие папки с префиксами SHA?
Git внутренне хранит объекты (Blobs, деревья) в .git/objects/папке. На каждый объект может ссылаться хеш SHA1, который вычисляется из содержимого объекта. Тем не менее, объекты не хранятся внутри .git/objects/папки напрямую. Вместо этого каждый объект хранится в папке, которая начинается с префикса его хэша SHA1. Таким образом, объект с хешем b7e23ec29af22b0b4e41da31e868d57226121c84будет храниться …

6
Что делает алгоритм хеширования «безопасным»?
Прочитав этот интересный вопрос, я почувствовал, что у меня есть хорошее представление о том, какой небезопасный алгоритм хеширования я бы использовал, если бы он мне понадобился, но не знал, почему вместо этого я мог бы использовать безопасный алгоритм. Так в чем же различие? Разве вывод не является случайным числом, представляющим …
19 security  hashing 

6
Как реализовать хеширование с плавающей точкой с приближенным равенством
Допустим, у нас есть следующий класс Python (проблема существует в Java точно так же с equalsи hashCode) class Temperature: def __init__(self, degrees): self.degrees = degrees где degreesтемпература в Кельвинах как поплавок. Теперь я хотел бы реализовать тестирование на равенство и хэширование Temperatureтаким образом, чтобы сравнивает поплавки с разницей в эпсилон …

6
Как заверить пользователей, что сайт и пароли в безопасности [закрыто]
Закрыто . Этот вопрос основан на мнении . В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы ответить на него фактами и цитатами, отредактировав этот пост . Закрыто 4 года назад . На надежных веб-сайтах я всегда вижу такие утверждения, как «Все данные зашифрованы» или …

3
Как работают масштабируемые фильтры Блума?
Я читал о масштабируемых фильтрах Блума и не мог понять, как каждый раз, когда составляющие фильтры Блума заполняются, добавляется новый фильтр Блума с большим размером. Элементы, которые внесли свой вклад в установленные биты в первоначально созданных фильтрах, не могут быть проверены на наличие. Возможно, я не прав в моем понимании …

6
Откуда берутся значения хеш-соли?
При добавлении солт-значений к хеш-значению для чего-то вроде пароля, который не может быть сохранен в виде простого текста, из чего лучше всего получать солт-значения? Для контекста, давайте предположим, что это для паролей на странице входа в систему.
12 security  hashing 

5
Если пароли хранятся в хэше, как компьютер узнает, что ваш пароль похож на последний, если вы попытаетесь сбросить пароль?
Если пароли хранятся в хэше, как компьютер узнает, что ваш пароль похож на последний, если вы попытаетесь сбросить пароль? Разве два пароля не будут совершенно разными, поскольку один хешируется и не может быть восстановлен?

3
Можно ли реализовать хорошо распределенную хеш-таблицу без использования оператора%?
Я ищу реализовать быструю, хорошо распределенную хэш-таблицу в C #. У меня возникают проблемы с выбором моей функции ограничения хеша, которая берет произвольный хеш-код и «ограничивает» его, чтобы его можно было использовать для индексации сегментов. Пока я вижу два варианта: С одной стороны, вы можете убедиться, что в ваших корзинах …

2
Можно ли ускорить хэш-таблицу, используя двоичные деревья поиска для раздельного связывания?
Я хочу реализовать хеш-таблицу с использованием деревьев двоичного поиска, чтобы уменьшить сложность поиска в процессе раздельного связывания с O (n) (используя связанный список) до O (log n) (используя BST). Можно ли это сделать, и если да, то как? Было бы легче понять, если решение шаг за шагом, реализация логики. Я …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.