Suchergebnisse für Anfrage "hash"

8 die antwort

HashMap und Nebenläufigkeit - verschiedene Schlüssel

Say Ich habe eine Hash-Map und mehrere Threads. Wenn ich eine synchronisierte Methode habe, die der Hash-Map hinzugefügt wird, wie würde ich es ermöglichen, dass zwei verschiedene Threads gleichzeitig (gleichzeitig) verschiedene Schlüssel in die ...

6 die antwort

Was ist eine bewährte Methode zum Schreiben von Hash-Funktionen in Java?

Ich frage mich, was die beste Methode zum Schreiben der Methode #hashCode () in Java ist. Gute Beschreibung finden Sie untHie [http://www.ibm.com/developerworks/java/library/j-jtp05273.html]. Ist es so gut?

4 die antwort

Verwenden von password_verify für ein vorhandenes Passwort

Ich versuche, das Passwort und den Benutzernamen einer Person zu überprüfen, bevor sie sich auf meiner Website anmeldet. Die Passwörter sind alle in @ gespeicherpassword_hash($password1, PASSWORD_BCRYPT); Ich bin mir nicht sicher, was ich falsch ...

TOP-Veröffentlichungen

8 die antwort

hashlib.md5 () TypeError: Unicode-Objekte müssen vor dem Hashing codiert werden

Ich bin neu in der Codierung und habe ein Problem beim Codieren einer Zeichenfolge festgestellt. >>> import hashlib >>> a = hashlib.md5() >>> a.update('hi') Traceback (most recent call last): File "<pyshell#22>", line 1, in <module> ...

6 die antwort

hash-Funktion in Python 3.3 gibt unterschiedliche Ergebnisse zwischen Sitzungen zurück

Ich habe einen BloomFilter in Python 3.3 implementiert und bei jeder Sitzung andere Ergebnisse erzielt. Durch das Drilldown dieses seltsamen Verhaltens bin ich auf die interne hash () -Funktion gekommen - sie gibt bei jeder ...

12 die antwort

Gibt es einen Bruteforce-Proof-Hashing-Algorithmus?

Nun, aus der Diskussion über die Schwächen der Hashing-Methoden habe ich herausgefunden, dass die einzige gute Brute-Force effizient zu brechen ist. Also, die Frage ist: Gibt es einen Hashing-Algorithmus, der strenger gegen Brute-Force ist ...

14 die antwort

Ist SHA-1 für die Speicherung von Passwörtern sicher?

Fazit SHA-1 ist so sicher wie nichts gegen Preimage-Angriffe, jedoch einfach zu berechnen, was bedeutet, dass es einfacher ist, einen Bruteforce- oder Wörterbuchangriff durchzuführen. (Gleiches gilt für Nachfolger wie SHA-256.) Je nach den ...

6 die antwort

Wenn MD5 defekt ist, was ist eine bessere Lösung?

Nach dem Lesen des Themas " Ist MD5 wirklich so schlimm [https://stackoverflow.com/questions/2768248/is-md5-really-that-bad-closed] ", Ich dachte über eine bessere Lösung zum Generieren von Hashes nach. Gibt es bessere Lösungen wieAdler, CRC32 ...

2 die antwort

Initialisierung eines Hash mit leerem Array unerwartetes Verhalten

Ich möchte ein @ initialisierHash mit einem leerenArray und für jeden neuen Schlüssel einen bestimmten Wert in das Array eingeben. Hier ist was ich versucht habe: a = Hash.new([]) # => {} a[1] << "asd" # => ["asd"] a # => {} Die ...

2 die antwort

JavaScript File Hash Value Generieren mit einem Teil der Datei

Ich arbeite mit JavaScript, um File HASH VALUE für eindeutige Dateiwerte zu generieren. Bitte überprüfen Sie den folgenden Code für den Hash-Generierungsmechanismus, der gut funktioniert. <script type="text/javascript"> // ...