Questions sur hash

14
réponses

Sécuriser le hachage et le sel pour les mots de passe PHP

on dit actuellement que le MD5 est partiellement dangereux. En tenant compte de cela, j'aimerais savoir quel mécanisme ... des clés, des mots de passe pour asp.net comment implémenter des mots de passe salés dans Tomcat 5.5
demandé sur 2008-12-31 01:02:45
30
réponses

Comment puis-je générer un hachage MD5?

y a-t-il une méthode pour générer le hachage MD5 d'une chaîne en Java?
demandé sur 2009-01-06 12:45:12
14
réponses

Comment fonctionne une table de hachage?

je cherche une explication du fonctionnement d'une table de hachage - en anglais simple pour un simplet comme moi! ... quement comment les codes de hachage sont calculés, mais un aperçu général du fonctionnement d'une table de hachage.
demandé sur 2009-04-08 19:48:59
18
réponses

Générer un hachage à partir de la chaîne de caractères dans Javascript

je dois convertir les cordes en une forme de hachage. Est-ce possible en JavaScript? Je n'utilise pas de langage côté serveur donc je ne peux pas le faire de cette façon.
demandé sur 2011-10-01 01:52:05
10
réponses

Pourquoi le hashcode () de Java dans String utilise-t-il 31 comme multiplicateur?

en Java, le code hash pour un objet String est calculé comme s[0]*31^(n-1) + s[1]*31^(n-2) + ... + s[n-1] ... e le multiplicateur devrait être un nombre premier relativement important. Alors pourquoi pas 29, ou 37, ou même 97?
demandé sur 2008-11-18 19:39:43
5
réponses

Calculer MD5 checksum pour un fichier

j'utilise iTextSharp pour lire le texte d'un fichier PDF. Cependant, il y a des fois où je ne peux pas extraire de t ... certains échantillons de code seraient apprécié, parce que je n'ai pas beaucoup d'expérience avec la cryptographie.
demandé sur 2012-05-09 20:16:51
20
réponses

Meilleure implémentation de la méthode hashCode pour une collection

comment décider de la meilleure mise en œuvre de la méthode hashCode() pour une collection (en supposant que la méthode equals a été dépassée correctement) ?
demandé sur 2008-09-22 10:53:35
4
réponses

Quel type/longueur de colonne dois-je utiliser pour stocker un mot de passe bcrypt hashé dans une base de données?

je veux stocker un mot de passe hashé (en utilisant BCrypt) dans une base de données. Quel serait un bon type pour cel ... aractères. EDIT 2 désolé de ne pas avoir mentionné la mise en œuvre. J'utilise jBCrypt .
demandé sur 2011-05-04 13:16:33
9
réponses

Quel type de données utiliser pour le champ Mot de passe et quelle longueur?

Je ne suis pas sûr de savoir comment fonctionne le hachage de mot de passe (je l'implémenterai plus tard), mais je doi ... e de hachage sera de longueur différente. Alors, comment stocker ces mots de passe dans la base de données?
demandé sur 2008-10-29 18:44:47
23
réponses

Est-il possible de déchiffrer les hash MD5?

Quelqu'un m'a dit qu'il a vu des systèmes logiciels qui: récupérez les mots de passe codés MD5 d'autres sy ... ypter les hachures MD5. je sais il y a des dictionnaires MD5, mais y a-t-il un algorithme de déchiffrement?
demandé sur 2009-08-06 23:25:24
6
réponses

SHA512 contre Blowfish et Bcrypt [fermé]

je regarde des algorithmes de hachage, mais je n'ai pas trouvé de réponse. Bcrypt utilise Blowfish ... e cette nouvelle info que vous me dites (blowfish est cryptage), cette classe sonne faux. Ai-je raté quelque chose?
demandé sur 2009-10-13 19:56:19
1
réponses

C++ Carte non ordonnée utilisant un type de classe personnalisé comme la clé

j'essaie d'utiliser une classe personnalisée comme clé pour unordered_map, comme suit, #include <iostream> ... ’ as ‘this’ argument of ‘bool Node::operator==(Node)’ discards qualifiers [-fpermissive] make: *** [threeSum] Error 1
demandé sur 2013-06-10 06:34:40
10
réponses

Comment le sel de mot de passe aide-t-il contre une attaque de table arc-en-ciel?

j'ai du mal à comprendre le but d'un salt à un mot de passe. Je crois comprendre que l'usage principal est d'empêcher ... lculée. Ce que j'ai mal compris avant, c'est que je supposais qu'une table arc-en-ciel existait pour tous les hash.
demandé sur 2009-01-07 18:55:59
3
réponses

Est-il sûr d'ignorer la possibilité de collisions SHA dans la pratique?

disons que nous avons un milliard d'images uniques, un mégaoctet chacune. Nous calculons le hachage SHA-256 pour le co ... a taille du fichier unique Jusqu'où peut-on ignorer cette possibilité, en supposant qu'elle soit nulle?
demandé sur 2010-10-25 15:28:41
3
réponses

Comment puis-je utiliser un Nœud.js Crypto pour créer un hash HMAC-SHA1?

je veux créer un hachage de I love cupcakes (signé avec la touche abcdeg ) Comment puis-je créer ce hachage, en utilisant le noeud.js Crypto?
demandé sur 2011-09-20 08:29:52
8
réponses

Saler Votre Mot De Passe: Pratiques Exemplaires?

j'ai toujours été curieux... Quel est le meilleur en salant un mot de passe pour le hash: prefix, ou postfix? Pourquoi ... le sujet. Edit: de Grandes réponses les gars! Je suis désolé, je n'ai pu choisir qu'une réponse. :)
demandé sur 2009-03-23 22:33:50
12
réponses

L'équivalent de.essayez() pour une valeur de hachage pour éviter les "undefined method" erreurs sur le néant? [dupliquer]

cette question a déjà une réponse ici: Comment éviter NoMethodError pour les élém ... r may not exist here dans le cas ci-dessus, session[:comments]try[@comment.id] ne fonctionne pas. Ce serait?
demandé sur 2011-06-03 12:44:47
7
réponses

SHA-1 est-il sécurisé pour le stockage des mots de passe?

Conclusion: SHA-1 est aussi sûr que quoi que ce soit contre preimage attaques, cependant il est facile à calcule ... e par collision ou une seconde attaque préimage peut éventuellement se transformer en une première attaque préimage?
demandé sur 2010-05-05 13:38:09
8
réponses

Combien d'éléments aléatoires avant que MD5 ne provoque des collisions?

J'ai une photothèque sur Amazon S3. Pour chaque image, je md5 L'URL source sur mon serveur plus un timestamp pour obte ... de fichiers pourrais-je avoir avant que je commence à voir des collisions dans la valeur de hachage que MD5 produit?
demandé sur 2008-10-14 19:43:27
3
réponses

Pourquoi ' 397 ' est-il utilisé pour ReSharper GetHashCode override?

Comme beaucoup d'entre vous, j'utilise ReSharper pour accélérer le processus de développement. Lorsque vous l'utilisez ... e, y a-t-il quelque chose de "spécial" au sujet du nombre premier 397 en dehors de celui-ci étant un nombre premier?
demandé sur 2008-09-19 19:20:45
9
réponses

Quelle fonction de hachage cryptographique choisir?

.NET framework est livré avec 6 différents algorithmes de hachage: MD5: 16 octets (le Temps de hachage 500 ... { pair.Value.ComputeHash(source); }); } Console.ReadKey(); }
demandé sur 2009-04-29 06:47:23
9
réponses

Collision de hachures en git

que se passerait-il si j'avais eu une collision de hachage en utilisant git? E. G. J'arrive à propager deux f ... hachage? (Merci de ne pas dévier de cette question par discuter de la façon peu de chances qu'est - Grâce)
demandé sur 2012-05-03 19:16:28
15
réponses

Bonne fonction de hachage pour les chaînes

j'essaie de trouver une bonne fonction de hachage pour les cordes. Et je pensais que ce pourrait être une bonne idée ... idée, ou est-il mauvais? je fais cela en Java, mais je ne pense pas que cela ferait une grande différence.
demandé sur 2010-04-12 21:57:25
16
réponses

Y a-t-il une fonction de code de hachage dans JavaScript?

en gros, j'essaie de créer un objet d'objets uniques, un ensemble. J'ai eu la brillante idée d'utiliser un objet JavaS ... de hachage unique pour un objet? Comment font les chaînes et les nombres il, puis-je remplacer le même comportement?
demandé sur 2008-10-12 03:45:37
4
réponses

Meilleures pratiques: salting & peppering mots de passe?

j'ai rencontré une discussion dans laquelle j'ai appris que ce que j'avais fait n'était pas en fait saler les mots de ... e violation du serveur de base de données ne signifie pas automatiquement une violation de l'application serveur.
demandé sur 2013-06-03 11:15:47
2
réponses

BCrypt est-il un bon algorithme de hachage à utiliser dans C#? Où puis-je le trouver? [fermé]

j'ai lu que lors du hachage d'un mot de passe, de nombreux programmeurs recommandent d'utiliser l'algorithme BCrypt. ... ue dois-je savoir lorsque je choisis un système de hachage de mot de passe? BCrypt est-il une "bonne" mise en œuvre?
demandé sur 2009-01-26 23:11:31
5
réponses

Choisir entre std:: Carte Et std:: carte non classée

maintenant que std a une vraie carte de hachage dans unordered_map , pourquoi (ou quand) voudrais-je toujours utilise ... ordered_map sur les systèmes où il existe réellement? Il y a aucune évidence que je ne peux pas voir immédiatement?
demandé sur 2010-10-11 03:29:26
5
réponses

Y a-t-il une différence entre les notations de hachage `:key => "value"` et `key: "value"`?

y a-t-il une différence entre les notations :key => "value" (hashrocket) et key: "value" (Ruby 1.9)? si ce ... iliser la notation key: "value" . Y a-t-il un bijou qui m'aide à passer des notations :x => aux notations x: ?
demandé sur 2011-12-30 05:09:14
5
réponses

Comment git calculer les hachages de fichier?

les hachages SHA1 stockés dans les objets tree (retournés par git ls-tree ) ne correspondent pas aux hachages SHA1 d ... - comment git calcule-t-il les hachures de fichiers? Compresse-t-il le contenu avant de calculer le hachage?
demandé sur 2011-08-29 05:37:11
13
réponses

Quand le CRC est-il plus approprié d'utiliser que le MD5/SHA1?

quand est-il approprié d'utiliser le CRC pour la détection des erreurs par rapport à des fonctions de hachage plus modernes telles que MD5 ou SHA1? Le premier est-il plus facile à mettre en œuvre sur le matériel intégré?
demandé sur 2009-06-15 19:43:51