Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Содержание сайт... 65535
Вызов хранимых ... 65535
Эмулятор микроп... 65535
Приложение «Про... 64053
Организация зап... 62733
Оператор выбора... 62494
Invision Power ... 62146
Подключение Mic... 60896
Модуль Forms 59873
Создание отчето... 59791
ТЕХНОЛОГИИ ДОСТ... 55977
Программируемая... 55414
Пример работы с... 53075
Имитационное мо... 51359
21 ошибка прогр... 46352
Реклама
Сейчас на сайте
Гостей: 17
На сайте нет зарегистрированных пользователей

Пользователей: 13,057
новичок: Aidar
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование интернет кафе на GPSS + Отчет
Обработка задач на ЭВМ на GPSS + Пояснительная записка
База данных студентов на Turbo Pascal (Списки) + Пояснительная записка

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Понимание хеш-функций
Понимание хеш-функций
Закодируйте пароль, используя одностороннюю криптографическую хеш-функцию. Эта функция преобразует свою входную строку в новую, называемую хеш-кодом, по которой невозможно прочесть исходную.



Даже длину оригинальной строки определить невозможно, поскольку хеш-код, возвращаемый хеш-функцией, является строкой фиксированной длины. Например, алгоритм SHA-256 преобразует приведенный в качестве примера пароль xyzzy в 256-разрядную строку, обычно представляемую как 64-сим-вольная строка с символами шестнадцатеричной системы счисления:
SHA2('xyzzy') = 1184858a00fd7971f810848266ebcecee5e8b69972c5f faed622f5ee078671aed'
Другой характеристикой хеш-кода является его необратимость. Вы не сможете восстановить входную строку по ее хеш-коду, так как алгоритм хеширования спроектирован таким образом, чтобы «потерять» некоторую часть информации о вводе. Хороший алгоритм хеширования должен занимать столько работы для взлома, сколько он бы взял для простого предположения ввода подбором.
В прошлом популярным алгоритмом был алгоритм SHA-1, но исследователи недавно доказали, что этот 160-разрядный алгоритм хеширования имеет недостаточно высокую криптостойкость; существует техника вывода из хеш-строки. Эта техника отнимает много времени, однако не так много, как подбор паролей. Национальный Институт стандартов и технологий (N1ST, National Institute of Standards and Technology) объявил о плане прекращения поддержки алгоритма SHA-1, как безопасного алгоритма хеширования, после 2010 года пользу следующих более стойких вариантов: SHA-
224,
SHA-256, SHA-384 и SHA-5121. Нуждаетесь вы в применении стандартов NIST или нет, было бы хорошо использовать, по крайней мере, функцию SHA-256 для хеширования паролей.
MD5 о — другая популярная хеш-функция, создающая 128-разрядные строки хеш-кода. Данная функция также была названа криптографически слабой, поэтому вы не должны использовать ее для кодирования паролей. Более слабые алгоритмы по-прежнему используются, но не для такой важной информации, как пароли.
Опубликовал vovan666 July 31 2013 10:54:29 · 0 Комментариев · 1835 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
IpEditAdress
TDBF
HtmlLerz PRO
JBlabel3D
Abc_component
RxLIB
Библиотека програ...
Ics
C++ Стандартная б...
С# для профессион...
Animated Menus
Простой текстовый...
C++ Builder: Книг...
Visual Basic Script
AntiRus
Blib [Исходник на...
Программа для рис...
Фундаментальные а...
Adapter (пример D...
PrevInst

Топ загрузок
Приложение Клие... 100366
Delphi 7 Enterp... 82049
Converter AMR<-... 20046
Borland C++Buil... 11039
GPSS World Stud... 10369
Borland Delphi ... 8030
Turbo Pascal fo... 6957
Visual Studio 2... 4961
Калькулятор [Ис... 4249
FreeSMS v1.3.1 3508
Случайные статьи
Invalid typecast
Набор команд объек...
Мастер на час Самара
Обратные сортировк...
Различия во встрое...
Служба RunAsСлужба...
Методы форматирования
Процедура SetUserC...
Параметры шаблона ...
Модуль RIM и его д...
Возможные структур...
Кроме того, разреш...
Игра «Шахматы» [Vi...
ГЛАВА 8. ОТЛАДКА ...
Блог на мобильном ...
ПРИЛОЖЕНИЕ 2. Осно...
Установка палагино...
Свойства кольцевых...
Модель — это всего...
Сайт секс знакомств
Двухступенчатое об...
Сложные термы, или...
Приближение "нулев...
Стандарт TIFF 6.0
Алгоритм шифровани...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?