Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Содержание сайт... 65535
Вызов хранимых ... 65535
Эмулятор микроп... 65535
Приложение «Про... 61573
Организация зап... 61277
Invision Power ... 60931
Оператор выбора... 60248
Подключение Mic... 59040
Модуль Forms 58925
Создание отчето... 58479
ТЕХНОЛОГИИ ДОСТ... 54722
Программируемая... 53462
Пример работы с... 51423
Имитационное мо... 50147
21 ошибка прогр... 45120
Реклама
Сейчас на сайте
Гостей: 5
На сайте нет зарегистрированных пользователей

Пользователей: 13,054
новичок: Prom
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Диплом RSA, ЭЦП, сертификаты, шифрование на C#
Моделирование процесса передачи данных по магистрали с основным и резерв...
Создание последовательности окон и передвижение окон по экрану на Turbo ...

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Понимание хеш-функций
Понимание хеш-функций
Закодируйте пароль, используя одностороннюю криптографическую хеш-функцию. Эта функция преобразует свою входную строку в новую, называемую хеш-кодом, по которой невозможно прочесть исходную.



Даже длину оригинальной строки определить невозможно, поскольку хеш-код, возвращаемый хеш-функцией, является строкой фиксированной длины. Например, алгоритм SHA-256 преобразует приведенный в качестве примера пароль xyzzy в 256-разрядную строку, обычно представляемую как 64-сим-вольная строка с символами шестнадцатеричной системы счисления:
SHA2('xyzzy') = 1184858a00fd7971f810848266ebcecee5e8b69972c5f faed622f5ee078671aed'
Другой характеристикой хеш-кода является его необратимость. Вы не сможете восстановить входную строку по ее хеш-коду, так как алгоритм хеширования спроектирован таким образом, чтобы «потерять» некоторую часть информации о вводе. Хороший алгоритм хеширования должен занимать столько работы для взлома, сколько он бы взял для простого предположения ввода подбором.
В прошлом популярным алгоритмом был алгоритм SHA-1, но исследователи недавно доказали, что этот 160-разрядный алгоритм хеширования имеет недостаточно высокую криптостойкость; существует техника вывода из хеш-строки. Эта техника отнимает много времени, однако не так много, как подбор паролей. Национальный Институт стандартов и технологий (N1ST, National Institute of Standards and Technology) объявил о плане прекращения поддержки алгоритма SHA-1, как безопасного алгоритма хеширования, после 2010 года пользу следующих более стойких вариантов: SHA-
224,
SHA-256, SHA-384 и SHA-5121. Нуждаетесь вы в применении стандартов NIST или нет, было бы хорошо использовать, по крайней мере, функцию SHA-256 для хеширования паролей.
MD5 о — другая популярная хеш-функция, создающая 128-разрядные строки хеш-кода. Данная функция также была названа криптографически слабой, поэтому вы не должны использовать ее для кодирования паролей. Более слабые алгоритмы по-прежнему используются, но не для такой важной информации, как пароли.
Опубликовал vovan666 July 31 2013 11:54:29 · 0 Комментариев · 1781 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
PHP 5 в подлинник...
PDJXPPack
Упорядоченный дин...
База игр
CarGame [Исходник...
DCAVI
Последние загруж...
ProLIB18
Фундаментальные а...
Trojan [Исходник ...
XPButtons
Calendar
Архив значков
KOL & MCK v1.69
C++ Builder в за...
Распознавание тек...
C++ для начинающих
Delphi 2005 Секре...
Х. М. Дейтел, П. ...
Язык программиров...

Топ загрузок
Приложение Клие... 100356
Delphi 7 Enterp... 81287
Converter AMR<-... 20037
Borland C++Buil... 10906
GPSS World Stud... 10004
Borland Delphi ... 7960
Turbo Pascal fo... 6939
Visual Studio 2... 4946
Калькулятор [Ис... 4194
FreeSMS v1.3.1 3500
Случайные статьи
Алгоритм синхрониз...
Модификации устрой...
Сортировка массивов
Понятие клонирова...
Управление связанн...
9.2. Первая помощь...
Непосредственная а...
Количество информа...
Команды предварите...
Добывание инета
Нам нужна такая ре...
Обход ферзем
Можно работать!
Создание веб-анима...
Плавный переход на...
Особенности практи...
Определение шаблон...
Помещение модели д...
Приложения TCP/IP ...
Инспекция состояни...
Если Content Advis...
ПРИЛОЖЕНИЕ 4. Блок...
7.4. Закон Литтла
Операции insert и ...
Заключение
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?