Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65535
ТЕХНОЛОГИИ ДОСТ... 64667
Имитационное мо... 58926
Реклама
Сейчас на сайте
Гостей: 5
На сайте нет зарегистрированных пользователей

Пользователей: 13,101
новичок: Limbo67
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование работы аэропорта на GPSS + Пояснительная записка
Моделирование круглосуточного интернет кафе на GPSS + Отчет
моделирование процесса поступления заявок в ЭВМ на GPSS + Пояснительная ...

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Понимание хеш-функций
Понимание хеш-функций
Закодируйте пароль, используя одностороннюю криптографическую хеш-функцию. Эта функция преобразует свою входную строку в новую, называемую хеш-кодом, по которой невозможно прочесть исходную.



Даже длину оригинальной строки определить невозможно, поскольку хеш-код, возвращаемый хеш-функцией, является строкой фиксированной длины. Например, алгоритм SHA-256 преобразует приведенный в качестве примера пароль xyzzy в 256-разрядную строку, обычно представляемую как 64-сим-вольная строка с символами шестнадцатеричной системы счисления:
SHA2('xyzzy') = 1184858a00fd7971f810848266ebcecee5e8b69972c5f faed622f5ee078671aed'
Другой характеристикой хеш-кода является его необратимость. Вы не сможете восстановить входную строку по ее хеш-коду, так как алгоритм хеширования спроектирован таким образом, чтобы «потерять» некоторую часть информации о вводе. Хороший алгоритм хеширования должен занимать столько работы для взлома, сколько он бы взял для простого предположения ввода подбором.
В прошлом популярным алгоритмом был алгоритм SHA-1, но исследователи недавно доказали, что этот 160-разрядный алгоритм хеширования имеет недостаточно высокую криптостойкость; существует техника вывода из хеш-строки. Эта техника отнимает много времени, однако не так много, как подбор паролей. Национальный Институт стандартов и технологий (N1ST, National Institute of Standards and Technology) объявил о плане прекращения поддержки алгоритма SHA-1, как безопасного алгоритма хеширования, после 2010 года пользу следующих более стойких вариантов: SHA-
224,
SHA-256, SHA-384 и SHA-5121. Нуждаетесь вы в применении стандартов NIST или нет, было бы хорошо использовать, по крайней мере, функцию SHA-256 для хеширования паролей.
MD5 о — другая популярная хеш-функция, создающая 128-разрядные строки хеш-кода. Данная функция также была названа криптографически слабой, поэтому вы не должны использовать ее для кодирования паролей. Более слабые алгоритмы по-прежнему используются, но не для такой важной информации, как пароли.
Опубликовал vovan666 July 31 2013 11:54:29 · 0 Комментариев · 4016 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Task Shedule
PDJPack
CLR via C#
Прграммирование в...
C# в кратком изло...
Matrix2D
Gold Submitter II...
Панель случайной ...
Pirc
Модифицированная ...
DemoEdit [Исходни...
Еext Editor
MP3 Архив v.2.0
Comdrv
SysInfo [Исходник...
ICQ
Алгоритм DES шифр...
ЯЗЫК ПРОГРАММИРОВ...
Графика в проекта...
Библия хакера 2. ...

Топ загрузок
Приложение Клие... 100501
Delphi 7 Enterp... 89060
Converter AMR<-... 20086
GPSS World Stud... 14194
Borland C++Buil... 12390
Borland Delphi ... 8801
Turbo Pascal fo... 7067
Калькулятор [Ис... 5025
Visual Studio 2... 5011
FreeSMS v1.3.1 3550
Случайные статьи
Получение объектов...
Модуль явного инст...
Список тем для изу...
Определить количес...
Интернет-ресурсы, ...
Об этой книге
Продукты широкого ...
ГЛАВА 2 БОЛЕЕ ДЕТ...
Функция ImageSize ...
Функция InstallUse...
Объединение путей.1
Свободная память в...
Классификация и ст...
Политика выделения...
Уровни разработки
Программирование а...
Каковы значения ад...
Определение параме...
Вложения в электро...
Разреженные массивы
Можно ли доверять ...
5-9).contoso.
CUSTOMERID
Microsoft Internet...
Параметры шаблона ...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?