Als «hashing» getaggte Fragen

Eine Hash-Funktion ist ein beliebiger Algorithmus, der Daten beliebiger Länge auf Daten fester Länge abbildet. Die von einer Hash-Funktion zurückgegebenen Werte werden als Hash-Werte, Hash-Codes, Hash-Summen, Prüfsummen oder einfach als Hashes bezeichnet. Aus Wikipedia: http://en.wikipedia.org/wiki/Hash_function



8
Warum haben fast keine Webseiten Passwörter im Client, bevor sie gesendet wurden (und sie erneut auf dem Server gehasht haben), um sich gegen die Wiederverwendung von Passwörtern zu schützen?
Es gibt viele Websites im Internet, für die Anmeldeinformationen erforderlich sind, und der einzige Schutz gegen die erneute Verwendung von Kennwörtern ist das "Versprechen", dass die Kennwörter auf dem Server gehasht werden, was nicht immer zutrifft. Ich frage mich also, wie schwer es ist, eine Webseite zu erstellen, die Passwörter …


6
Ist es sicherer, ein Passwort mehrmals zu hacken?
Ich habe ein paar Mal gelesen, dass es beim Speichern von Passwörtern ratsam ist, die Zeichenfolgen zu "hacken" (z. B. mit md5 und dann sha1, beide natürlich mit salt). Ich denke die erste Frage ist: "Ist das wirklich richtig?" Wenn nicht, dann entlassen Sie bitte den Rest dieser Frage :) …
43 hashing 

3
Ich versuche, Hash-Tabellen zu verstehen - kann mir das jemand erklären - klar?
Ich möchte die korrekte Verwendung und Implementierung von Hash-Tabellen in PHP verstehen (sorry). Ich habe irgendwo gelesen, dass ein erfahrener Programmierer eine Hash-Tabelle erstellt und diese dann durchlaufen hat. Jetzt verstehe ich, warum das falsch ist, aber ich weiß nicht genau, ob mein Verständnis richtig ist (wenn Sie wissen, was …
25 php  hashing 


6
Was macht einen Hashing-Algorithmus „sicher“?
Nachdem ich diese interessante Frage gelesen hatte , hatte ich das Gefühl, eine gute Vorstellung davon zu haben, welchen unsicheren Hashalgorithmus ich verwenden würde, wenn ich einen brauche, aber keine Ahnung, warum ich stattdessen einen sicheren Algorithmus verwenden könnte. Was ist der Unterschied? Ist die Ausgabe nicht nur eine Zufallszahl, …
19 security  hashing 

6
Implementierung von Float-Hashing mit ungefährer Gleichheit
Nehmen wir an, wir haben die folgende Python-Klasse (das Problem existiert in Java genauso mit equalsund hashCode) class Temperature: def __init__(self, degrees): self.degrees = degrees Wo degreesist die Temperatur in Kelvin als Schwimmer. Nun würde Ich mag Gleichheit Prüfung und Hashing implementieren Temperaturein einer Weise , dass vergleicht Floats mit …

6
So stellen Sie sicher, dass die Website und die Passwörter sicher sind [geschlossen]
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . Auf zuverlässigen Websites werden immer Behauptungen wie "Alle Daten …

3
Wie funktionieren skalierbare Bloom-Filter?
Ich habe über skalierbare Bloom-Filter nachgelesen und konnte nicht verstehen, wie jedes Mal, wenn sich ein Bestandteil der Bloom-Filter füllt, ein neuer Bloom-Filter mit größerer Größe hinzugefügt wird. Die Elemente, die zu den gesetzten Bits in den ursprünglich erstellten Filtern beigetragen haben, können nicht auf Anwesenheit überprüft werden. Vielleicht verstehe …

6
Woher sollen Salz-Hash-Werte kommen?
Wenn Sie einem Hash-Wert Salt-Werte für ein Passwort hinzufügen, das nicht im Klartext gespeichert werden kann, von welchem ​​Ort kommen die Salt-Werte am besten? Nehmen wir für den Kontext an, dass dies für Kennwörter bei einer Webseitenanmeldung gilt.
12 security  hashing 

5
Wenn Kennwörter gehasht gespeichert werden, woher weiß ein Computer, dass Ihr Kennwort dem letzten ähnlich ist, wenn Sie versuchen, Ihr Kennwort zurückzusetzen?
Wenn Kennwörter gehasht gespeichert werden, woher weiß ein Computer, dass Ihr Kennwort dem letzten ähnlich ist, wenn Sie versuchen, Ihr Kennwort zurückzusetzen? Wären die beiden Passwörter nicht völlig unterschiedlich, da eines gehasht ist und nicht rückgängig gemacht werden kann?

3
Ist es möglich, eine gut verteilte Hash-Tabelle ohne Verwendung des Operators% zu implementieren?
Ich möchte eine schnelle, gut verteilte Hash-Tabelle in C # implementieren. Ich habe Probleme bei der Auswahl meiner Hash-Einschränkungsfunktion, die einen beliebigen Hash-Code verwendet und ihn "einschränkt", damit er zum Indizieren der Buckets verwendet werden kann. Bisher sehe ich zwei Möglichkeiten: Einerseits können Sie sicherstellen, dass Ihre Buckets immer eine …

2
Ist es möglich, eine Hash-Tabelle zu beschleunigen, indem binäre Suchbäume für eine separate Verkettung verwendet werden?
Ich möchte eine Hash-Tabelle mithilfe von binären Suchbäumen implementieren, um die Suchkomplexität im Prozess der getrennten Verkettung von O (n) (mithilfe einer verknüpften Liste) auf O (Protokoll n) (mithilfe von BST) zu reduzieren. Kann das gemacht werden und wenn ja, wie? Es wäre einfacher zu verstehen, ob die Lösung Schritt …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.