Domande taggate «hashing»

Una funzione hash è qualsiasi algoritmo che mappa dati di lunghezza arbitraria su dati di lunghezza fissa. I valori restituiti da una funzione hash sono chiamati valori hash, codici hash, somme hash, checksum o semplicemente hash. Da Wikipedia: http://en.wikipedia.org/wiki/Hash_function



8
Perché quasi nessuna pagina web ha le password di hash nel client prima di inviarle (e cancellarle di nuovo sul server), in modo da "proteggere" dal riutilizzo delle password?
Esistono molti siti su Internet che richiedono informazioni di accesso e l'unico modo per proteggersi dal riutilizzo delle password è la "promessa" che le password siano sottoposte a hash sul server, il che non è sempre vero. Quindi mi chiedo, quanto è difficile creare una pagina Web con hash delle …


6
È più sicuro eseguire l'hashing di una password più volte?
Ho letto alcune volte che quando si memorizzano le password, è buona norma "raddoppiare" le stringhe (ad es. Con md5 e poi sha1, entrambe con i sali, ovviamente). Immagino che la prima domanda sia: "è davvero corretto?" In caso contrario, per favore, respinge il resto di questa domanda :) Il …
43 hashing 


4
Perché la cartella Git .git / objects / è suddivisa in molte cartelle con prefisso SHA?
Git memorizza internamente oggetti (BLOB, alberi) nella .git/objects/cartella. Ogni oggetto può essere referenziato da un hash SHA1 che viene calcolato dal contenuto dell'oggetto. Tuttavia, gli oggetti non vengono memorizzati .git/objects/direttamente nella cartella. Al contrario, ogni oggetto viene archiviato in una cartella che inizia con il prefisso dell'hash SHA1. Quindi un …

6
Cosa rende "sicuro" un algoritmo di hashing?
Dopo aver letto questa interessante domanda, mi è sembrato di avere una buona idea di quale algoritmo di hashing non sicuro avrei usato se ne avessi avuto bisogno, ma non ho idea del perché potrei usare un algoritmo sicuro. Quindi qual è la distinzione? L'output non è solo un numero …
19 security  hashing 



3
Come funzionano i filtri bloom scalabili?
Stavo leggendo i filtri di fioritura scalabili e non riuscivo a capire come ogni volta che si riempie un filtro di fioritura costituente, viene aggiunto un nuovo filtro di fioritura con dimensioni maggiori. Non è possibile cercare la presenza degli elementi che hanno contribuito ai bit impostati nei filtri creati …

6
Da dove dovrebbero provenire i valori di hash salt?
Quando si aggiungono valori salt a un valore hash per qualcosa come una password che non può essere memorizzata in testo normale, qual è il posto migliore per ottenere i valori salt? Per il contesto, supponiamo che questo sia per le password su un accesso alla pagina web.
12 security  hashing 



2
È possibile velocizzare una tabella hash utilizzando alberi di ricerca binari per il concatenamento separato?
Voglio implementare una tabella hash utilizzando alberi di ricerca binaria per ridurre la complessità della ricerca nel processo di concatenamento separato da O (n) (utilizzando l'elenco collegato) a O (registro n) (utilizzando BST). Questo può essere fatto, e se sì, allora come? Sarebbe più facile capire se la soluzione è …

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.