Запитання з тегом «hashing»

Хеш-функція - це будь-який алгоритм, який відображає дані довільної довжини до даних фіксованої довжини. Значення, повернені хеш-функцією, називаються хеш-значеннями, хеш-кодами, хеш-сумами, контрольними сумами або просто хешами. З Вікіпедії: http://en.wikipedia.org/wiki/Hash_function

11
Який алгоритм хешування найкращий для унікальності та швидкості?
Який алгоритм хешування найкращий для унікальності та швидкості? Приклад (хорошого) використання включає хеш-словники. Я знаю, що є такі речі, як SHA-256 і подібні, але ці алгоритми розроблені для захисту , що означає, що вони повільніше, ніж алгоритми, які є менш унікальними . Я хочу, щоб алгоритм хешування був розроблений швидко, …
1388 algorithms  hashing 

2
Чому стільки хешованих та зашифрованих рядків закінчуються знаком рівності?
Я працюю в C # і MSSQL, і, як ви очікували, я зберігаю свої паролі засоленими і хешованими. Коли я дивлюся на хеш, що зберігається в стовпці nvarchar (наприклад, постачальник членства в aspnet). Мені завжди було цікаво, чому генеровані значення солі та хешу завжди здаються одним або двома знаками рівності. …

8
Чому майже немає веб-сторінок хеш-паролів у клієнта перед тим, як надсилати (і знову їх розміщувати на сервері), як «захистити» від повторного використання пароля?
В Інтернеті існує багато сайтів, які потребують інформації для входу, і єдиний спосіб захисту від повторного використання пароля - це "обіцянка", що паролі хешируються на сервері, що не завжди відповідає дійсності. Тож мені цікаво, як важко зробити веб-сторінку, яка хешить паролі на клієнтському комп'ютері (з Javascript), перш ніж надсилати їх …


6
Чи безпечніше хеш-пароль кілька разів?
Я декілька разів читав, що під час зберігання паролів є хорошою практикою "подвійного хешування" рядків (наприклад, з md5, потім sha1, як із солями, очевидно). Я здогадуюсь, що перше питання: "чи це насправді правильно?" Якщо ні, то, будь ласка, відхиліть решту цього питання :) Причина, яку я запитую, полягає в тому, …
43 hashing 

3
Я намагаюся зрозуміти хеш-таблиці - може хтось мені це пояснить - чітко?
Я хочу зрозуміти правильне використання та реалізацію хеш-таблиць у php (вибачте). Десь я читав, що досвідчений програміст створив хеш-таблицю, а потім переглянув її. Тепер я розумію, чому це неправильно, але я не зовсім знаю, чи моє розуміння правильне (якщо ви знаєте, що я маю на увазі). Тож чи може хтось …
25 php  hashing 

4
Чому Git .git / об’єкти / папка підрозділяється у багатьох папках префікса SHA?
Git внутрішньо зберігає об’єкти (краплі, дерева) у .git/objects/папці. Кожен об'єкт може посилатися на хеш SHA1, який обчислюється із вмісту об'єкта. Однак об'єкти не зберігаються всередині .git/objects/папки безпосередньо. Натомість кожен об’єкт зберігається всередині папки, яка починається з префікса хеша SHA1. Таким чином, об’єкт із хешем b7e23ec29af22b0b4e41da31e868d57226121c84зберігатиметься в.git/objects/b7/e23ec29af22b0b4e41da31e868d57226121c84 Чому Git таким чином …

6
Що робить алгоритм хешування "безпечним"?
Прочитавши це цікаве запитання, мені здалося, що я добре уявив, який алгоритм невпевненого хешування я використовую, якщо мені потрібен, але поняття, чому я можу використовувати захищений алгоритм замість цього. То в чому відмінність? Чи не вихід є лише випадковим числом, що представляє хешовану річ? Що робить деякі алгоритми хешування безпечними?
19 security  hashing 

6
Як реалізовувати поплавковий хешинг з приблизною рівністю
Скажімо, у нас є наступний клас Python (проблема в Java існує точно так само, як equalsі hashCode) class Temperature: def __init__(self, degrees): self.degrees = degrees де degreesтемпература в Кельвіні як поплавок. Тепер я хотів би здійснити перевірку рівності і хешування для Temperatureтаким чином , що порівнює поплавці до epsilon різниці …

6
Як запевнити користувачів, що веб-сайт та паролі захищені [закрито]
Закрито . Це питання ґрунтується на думці . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб на нього можна було відповісти фактами та цитатами, відредагувавши цю публікацію . Закрито 4 роки тому . На надійних веб-сайтах я завжди бачу твердження, такі як "Усі дані зашифровані" або "Усі …

3
Як працюють масштабовані фільтри цвітіння?
Я читав фільтри, що масштабуються, і не міг зрозуміти, як кожен раз, коли заповнюються складові фільтри цвітіння, додається новий фільтр із більшим розміром. Елементи, що сприяли встановленню бітів у первісно створених фільтрах, не можуть шукати присутність. Можливо, я помиляюся в розумінні цього? Я розумію основні фільтри цвітіння. Однак я не …

6
Звідки беруться значення сольового хешу?
Якщо ви додаєте значення солі до хеш-значень для чогось типу пароля, який не може бути збережений у простому тексті, яке найкраще місце для отримання значень солі? Для контексту, припустимо, це стосується паролів для входу на веб-сторінку.
12 security  hashing 

5
Якщо паролі зберігаються хеш-пам'ять, як комп'ютер дізнається, що ваш пароль схожий на останній, якщо ви спробуєте скинути пароль?
Якщо паролі зберігаються хеш-пам'ять, як комп'ютер дізнається, що ваш пароль схожий на останній, якщо ви спробуєте скинути пароль? Чи не будуть два паролі абсолютно різними, оскільки один хеширується і не може бути повернутий назад?

3
Чи можливо реалізувати добре розподілену хеш-таблицю без використання оператора%?
Я хочу впровадити швидку, добре розподілену хеш-таблицю в C #. У мене виникають проблеми з вибором функції обмеження хешу, яка приймає довільний хеш-код і "обмежує" його, щоб його можна було використовувати для індексації відра. Дотепер я бачу два варіанти: З одного боку, ви можете переконатися, що у ваших відрах завжди …

2
Чи можна прискорити хеш-таблицю, використовуючи двійкові дерева пошуку для окремого ланцюжка?
Я хочу впровадити хеш-таблицю за допомогою бінарних дерев пошуку, щоб зменшити складність пошуку в процесі роздільного ланцюга від O (n) (за допомогою пов'язаного списку) до O (log n) (за допомогою BST). Чи можна це зробити, і якщо так, то як? Було б простіше зрозуміти, якщо рішення буде поетапним, реалізацією логіки. …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.