Resultados de la búsqueda a petición "hash"

1 la respuesta

Perl: Hash ref acceder a la matriz de claves

Tengo una pregunta que parece básica, pero no puedo entender. Digamos que tengo una referencia hash en Perl. Quiero obtener una matriz de valores a través de una matriz de claves. Así es como funcionaría con un hash, no una referencia de ...

3 la respuesta

¿Qué tan seguro es almacenar sales junto con la contraseña hash

Si ha mirado el esquema de la tabla del sistema de membresía asp.net, almacenan el hash de la contraseña sin procesar junto con la sal utilizada para producirla. ver el esquema a continuación, dbo.aspnet_MembershipApplicationId UserId Password ...

3 la respuesta

¿Cómo especializarse std :: hash <Key> :: operator () para el tipo definido por el usuario en contenedores desordenados?

Para admitir tipos de clave definidos por el usuario enstd::unordered_set<Key> ystd::unordered_map<Key, Value> uno tiene que proporcionaroperator==(Key, Key) y un hash functor: struct X { int id; /* ... */ }; bool operator==(X a, X b) { return ...

2 la respuesta

Distribución uniforme de md5 truncado?

¿Podemos decir que un @ truncamd5 hash todavía se distribuye de manera uniforme? Para evitar malas interpretaciones: soy consciente de que la posibilidad de colisiones es mucho mayor en el momento en que comienzas a cortar partes de lamd5 ...

1 la respuesta

Sistemas de contraseña que solicitan letras individuales: ¿qué almacenan?

Algunos sistemas de contraseñas (especialmente de banco) requieren que ingrese tres letras (especificadas) de su contraseña para iniciar sesión. Esto se supone que vence a los keyloggers y posiblemente a ataques de repetición de rastreo (para ...

5 la respuesta

Búsqueda simple de hash por valor

Tengo un hash simple y me gustaría devolver la clave $ basada en los criterios de valor $. Es decir, para la línea 14, ¿qué código necesitaría para devolver la clave $ donde el valor $ es "amarillo"? 1 #!/usr/bin/perl 2 3 # This program creates ...

1 la respuesta

Funciones de hash perfectas

Recientemente me dieron una tarea que preguntaba si con una lista de teclas sería posible hacer una función hash que no tenga ninguna colisión. Investigando un poco, descubrí que, dada una lista de teclas preordenada, son posibles funciones hash ...

6 la respuesta

C # Ejemplo de hasher MD5

Editar He retitulado esto a un ejemplo ya que el código funciona como se esperaba. Estoy intentando copiar un archivo, obtener un hash MD5 y luego eliminar la copia. Estoy haciendo esto para evitar bloqueos de proceso en el archivo original, en ...

6 la respuesta

¿Cuál es la ventaja de salar un hash de contraseña?

Acabo de leer muchos, muchos artículos sobre SO sobre hashing de contraseñas con sal, pero simplemente no puedo encontrar una respuesta a la consulta / confusión particular que tengo. Digamos que acabo de hacer este método para agregar una ...

9 la respuesta

Encuentre pares clave / valor en el interior de un hash que contenga un número arbitrario de hashes y matrices anidados

Un servicio web está devolviendo un hash que contiene un número desconocido de hashes anidados, algunos de los cuales contienen una matriz, que a su vez contiene un número desconocido de hashes anidados. lgunas de las claves no son únicas, es ...