Pytania otagowane jako hashing

Funkcja skrótu to dowolny algorytm, który odwzorowuje dane o dowolnej długości na dane o stałej długości. Wartości zwracane przez funkcję skrótu nazywane są wartościami skrótu, kodami skrótów, sumami skrótów, sumami kontrolnymi lub po prostu hashami. Z Wikipedii: http://en.wikipedia.org/wiki/Hash_function

11
Który algorytm mieszania jest najlepszy dla wyjątkowości i szybkości?
Który algorytm mieszania jest najlepszy dla wyjątkowości i szybkości? Przykłady (dobrych) zastosowań obejmują słowniki skrótów. Wiem, że istnieją rzeczy takie jak SHA-256 i tym podobne, ale te algorytmy są zaprojektowane tak, aby były bezpieczne , co zwykle oznacza, że ​​są wolniejsze niż algorytmy mniej unikalne . Chcę algorytmu skrótu zaprojektowanego …
1388 algorithms  hashing 


8
Dlaczego prawie nie ma hashów stron internetowych w kliencie przed przesłaniem (i zaszyfrowaniem ich ponownie na serwerze), aby „chronić” przed ponownym użyciem hasła?
Istnieje wiele witryn w Internecie, które wymagają danych logowania, a jedynym sposobem ochrony przed ponownym użyciem hasła jest „obietnica”, że hasła są mieszane na serwerze, co nie zawsze jest prawdziwe. Zastanawiam się więc, jak trudno jest stworzyć stronę internetową, która haszy hasła na komputerze klienckim (z Javascriptem), zanim wyśle ​​je …


6
Czy bezpieczniejsze jest wielokrotne hashowanie hasła?
Przeczytałem kilka razy, że podczas przechowywania haseł, dobrą praktyką jest „podwójne hashowanie” ciągów (np. Z md5, a następnie sha1, oczywiście oba z solami). Wydaje mi się, że pierwsze pytanie brzmi: „czy to rzeczywiście jest poprawne?” Jeśli nie, to proszę odrzucić resztę tego pytania :) Pytam dlatego, że na pierwszy rzut …
43 hashing 

3
Próbuję zrozumieć tabele skrótów - czy ktoś może mi to wyjaśnić - wyraźnie?
Chcę zrozumieć poprawne użycie i implementację tabel skrótów w php (przepraszam). Czytałem gdzieś, że doświadczony programista stworzył tablicę skrótów, a następnie ją powtarzał. Teraz rozumiem, dlaczego to jest złe, ale nie mam pełnej wiedzy, aby wiedzieć, czy moje rozumowanie jest prawidłowe (jeśli wiesz, co mam na myśli). Czy ktoś mógłby …
25 php  hashing 

4
Dlaczego folder Git .git / objects / jest podzielony na wiele folderów z prefiksem SHA?
Git wewnętrznie przechowuje obiekty (obiekty BLOB, drzewa) w .git/objects/folderze. Do każdego obiektu można odwoływać się za pomocą skrótu SHA1, który jest obliczany na podstawie zawartości obiektu. Obiekty nie są jednak przechowywane .git/objects/bezpośrednio w folderze. Zamiast tego każdy obiekt jest przechowywany w folderze rozpoczynającym się od prefiksu skrótu SHA1. Tak więc …

6
Co sprawia, że ​​algorytm mieszający jest „bezpieczny”?
Po przeczytaniu tego interesującego pytania poczułem, że mam dobry pomysł, który niepewny algorytm mieszający użyłbym, gdybym go potrzebował, ale nie mam pojęcia, dlaczego zamiast tego mogę użyć bezpiecznego algorytmu. Jakie jest zatem rozróżnienie? Czy wynik nie jest tylko liczbą losową reprezentującą zaszyfrowaną rzecz? Co sprawia, że ​​niektóre algorytmy mieszające są …
19 security  hashing 

6
Jak zaimplementować haszowanie zmiennoprzecinkowe z przybliżoną równością
Powiedzmy, że mamy następującą klasę Python (problem istnieje w Javie tak samo z equalsi hashCode) class Temperature: def __init__(self, degrees): self.degrees = degrees gdzie degreesjest temperatura w kelwinach jako liczba zmiennoprzecinkowa. Teraz chciałbym wdrożyć testy równości i mieszanie Temperaturew taki sposób porównuje wartości zmienne do różnicy epsilon zamiast bezpośrednich testów …


3
Jak działają skalowalne filtry Bloom?
Czytałem o skalowalnych filtrach Bloom i nie mogłem zrozumieć, jak za każdym razem, gdy wypełniają się filtry Bloom Bloom, dodawany jest nowy filtr Bloom o większym rozmiarze. Elementy, które przyczyniły się do ustawienia bitów we wstępnie utworzonych filtrach, nie mogą być wyszukiwane pod kątem obecności. Może się mylę, rozumiejąc to? …

6
Skąd powinny pochodzić wartości skrótu soli?
Kiedy dodajesz wartości soli do wartości skrótu dla czegoś takiego jak hasło, którego nie można zapisać zwykłym tekstem, jakie jest najlepsze miejsce, aby uzyskać wartości soli? Dla kontekstu załóżmy, że dotyczy to haseł do logowania na stronie internetowej.
12 security  hashing 


3
Czy można zaimplementować dobrze rozłożoną tabelę skrótów bez użycia operatora%?
Chcę zaimplementować szybką, dobrze rozproszoną tabelę skrótów w języku C #. Mam problem z wybraniem funkcji ograniczenia skrótu, która pobiera dowolny kod skrótu i ​​„ogranicza” go, aby można go było użyć do indeksowania segmentów. Do tej pory widzę dwie opcje: Z jednej strony możesz mieć pewność, że twoje segmenty zawsze …

2
Czy można przyspieszyć tabelę mieszania, używając drzew wyszukiwania binarnego do oddzielnego tworzenia łańcuchów?
Chcę zaimplementować tabelę mieszania przy użyciu drzew wyszukiwania binarnego, aby zmniejszyć złożoność wyszukiwania w procesie oddzielnego łączenia łańcuchów od O (n) (przy użyciu listy połączonej) do O (log n) (przy użyciu BST). Czy można to zrobić, a jeśli tak, to w jaki sposób? Łatwiej byłoby zrozumieć, jeśli rozwiązanie jest krok …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.