hash पर टैग किए गए जवाब

हैश फ़ंक्शन किसी भी अच्छी तरह से परिभाषित प्रक्रिया या गणितीय फ़ंक्शन है जो डेटा की एक बड़ी मात्रा को एक छोटे से डेटाटम में परिवर्तित करता है, आमतौर पर एक पूर्णांक। सोशल मीडिया पर सामग्री को लेबल करने के लिए उपयोग किए गए हैशटैग के बारे में प्रश्नों के लिए, हैशटैग का उपयोग करें। URL और HTML एंकर के बारे में प्रश्नों के लिए, खंड-पहचानकर्ता का उपयोग करें। रूबी के हैश प्रकार के बारे में प्रश्नों के लिए, रूबी-हैश का उपयोग करें।

2
ReSharper GetHashCode ओवरराइड के लिए '397' का उपयोग क्यों किया जाता है?
आप में से कई की तरह, मैं विकास प्रक्रिया को गति देने के लिए ReSharper का उपयोग करता हूं। जब आप इसका उपयोग किसी वर्ग के समानता सदस्यों को ओवरराइड करने के लिए करते हैं, तो GetHashCode () के लिए उत्पन्न कोड-जीन इस प्रकार दिखता है: public override int GetHashCode() …

20
क्या जावास्क्रिप्ट में किसी प्रकार का हैश कोड फ़ंक्शन है?
मूल रूप से, मैं एक अनोखी वस्तु, एक सेट बनाने की कोशिश कर रहा हूँ। मेरे पास संपत्ति के नाम के लिए ऑब्जेक्ट के साथ जावास्क्रिप्ट ऑब्जेक्ट का उपयोग करने का शानदार विचार था। जैसे कि, set[obj] = true; यह काम करता है, एक बिंदु तक। यह स्ट्रिंग और संख्याओं …
150 javascript  hash  set  hashcode 

7
क्या SHA-1 पासवर्ड स्टोरेज के लिए सुरक्षित है?
निष्कर्ष: SHA-1 प्रीइमेज हमलों के खिलाफ कुछ भी उतना ही सुरक्षित है, हालांकि यह गणना करना आसान है, जिसका अर्थ है कि ब्रूटफोर्स या शब्दकोश हमले को माउंट करना आसान है। (SHA-256 जैसे उत्तराधिकारियों के लिए भी यही सच है।) परिस्थितियों के आधार पर, एक हैश फ़ंक्शन जिसे कम्प्यूटेशनल रूप …
148 cryptography  hash  sha1 


4
सर्वोत्तम प्रथाएँ: पासवर्डों को नमस्कार करना और उनकी नकल करना?
मुझे एक चर्चा मिली, जिसमें मुझे पता चला कि मैं जो कर रहा था वह वास्तव में पासवर्ड को नमस्कार नहीं कर रहा था, लेकिन उन्हें लागू कर रहा था, और मैंने तब से दोनों को एक समारोह के साथ करना शुरू कर दिया है: hash_function($salt.hash_function($pepper.$password)) [multiple iterations] चुने गए …

9
XOR हैश को संयोजित करने का डिफ़ॉल्ट तरीका क्यों है?
कहते हैं कि तुम दो हैश है H(A)और H(B)और आप उन्हें गठबंधन करने के लिए चाहते हैं। मैंने पढ़ा है कि दो हैश को संयोजित करने का एक अच्छा तरीका है XOR, जैसे XOR( H(A), H(B) )। सबसे अच्छा विवरण जो मैंने पाया है वह इन हैश फ़ंक्शन दिशानिर्देशों पर …

7
Sha256 के साथ एक स्ट्रिंग को हिट करना
मैं SHA256 का उपयोग करके एक स्ट्रिंग हैश करने की कोशिश कर रहा हूं, मैं निम्नलिखित कोड का उपयोग कर रहा हूं: using System; using System.Security.Cryptography; using System.Text; public class Hash { public static string getHashSha256(string text) { byte[] bytes = Encoding.Unicode.GetBytes(text); SHA256Managed hashstring = new SHA256Managed(); byte[] hash = …
141 c#  string  hash  sha256 

9
पासवर्ड को कूटने और उसे एन्क्रिप्ट करने के बीच अंतर
इस सवाल पर वर्तमान शीर्ष मतदान : एक और जो इतना सुरक्षा मुद्दा नहीं है, हालांकि यह सुरक्षा से संबंधित है, एक पासवर्ड हैशिंग और एन्क्रिप्ट करने के बीच अंतर को पूरा करने में विफलता को पूर्ण और अस्वीकार है । सबसे आम तौर पर कोड में पाया जाता है …

9
रूबी में यह बताने का एक सुंदर तरीका है कि क्या एक चर एक हैश या एक ऐरे है?
यह जाँचने के लिए कि @some_varमैं क्या कर रहा हूँ if @some_var.class.to_s == 'Hash' मुझे यकीन है कि @some_varएक Hashया एक है अगर जाँच करने के लिए एक और अधिक सुंदर तरीका है Array।
140 ruby  arrays  hash 

9
क्या एमडी 5 अभी भी विशिष्ट रूप से फाइलों की पहचान करने के लिए पर्याप्त है?
क्या MD5 हैशिंग एक फाइल को अभी भी एक अच्छी पर्याप्त विधि माना जाता है जो इसे विशिष्ट रूप से पहचानने के लिए एमडी 5 एल्गोरिथ्म और सुरक्षा मुद्दों आदि को तोड़ती है? यहां सुरक्षा मेरी प्राथमिक चिंता नहीं है, लेकिन विशिष्ट रूप से प्रत्येक फ़ाइल की पहचान है। कोई …
139 hash  md5 

9
मुझे कौन सा क्रिप्टोग्राफ़िक हैश फ़ंक्शन चुनना चाहिए?
6 अलग हैशिंग एल्गोरिदम के साथ .NET फ्रेमवर्क जहाज: एमडी 5: 16 बाइट्स (हैश करने का समय 500 एमबी: 1462 एमएस) SHA-1: 20 बाइट्स (1644 एमएस) SHA256: 32 बाइट्स (5618 एमएस) SHA384: 48 बाइट्स (3839 एमएस) SHA512: 64 बाइट्स (3820 एमएस) RIPEMD: 20 बाइट्स (7066 एमएस) इन कार्यों में से …

6
URL हैश स्थान प्राप्त कर रहा है, और इसका उपयोग jQuery में कर रहा है
मैं वर्तमान पृष्ठ के URL में हैश के बाद मान प्राप्त करना चाहता हूं और फिर एक नए फ़ंक्शन में इसे लागू करने में सक्षम हो सकता हूं ... उदा। URL हो सकता है www.example.com/index.html#foo और मैं कोड के निम्नलिखित टुकड़े के साथ संयोजन में इसका उपयोग करना चाहूंगा $('ul#foo:first').show(); …


11
क्या यह क्लाइंट के पास हैशिंग पासवर्ड के लायक है
जब मैं एक लॉगिन सिस्टम रखना चाहता हूं, तो मैं हमेशा दिए गए पासवर्ड के एमडी 5 की तुलना सर्वर साइड पर यूजर्स टेबल में करता हूं। हालांकि, मेरे एक दोस्त ने मुझे बताया कि एक "स्पष्ट" पासवर्ड को नेटवर्क सॉफ़्टवेयर द्वारा सूँघा जा सकता है। तो मेरा सवाल यह …

13
CR5 MD5 / SHA1 की तुलना में उपयोग करने के लिए अधिक उपयुक्त है?
जब MD5 या SHA1 जैसे अधिक आधुनिक हैशिंग फ़ंक्शन बनाम त्रुटि का पता लगाने के लिए CRC का उपयोग करना उचित है? क्या पूर्व हार्डवेयर एम्बेडेड हार्डवेयर पर लागू करना आसान है?
130 hash  embedded  crc 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.