hashing पर टैग किए गए जवाब

एक हैश फ़ंक्शन किसी भी एल्गोरिथ्म है जो एक निश्चित लंबाई के डेटा के लिए मनमाने ढंग से लंबाई के डेटा को मैप करता है। हैश फ़ंक्शन द्वारा लौटाए गए मानों को हैश मान, हैश कोड, हैश रकम, चेकसम या बस हैश कहा जाता है। विकिपीडिया से: http://en.wikipedia.org/wiki/Hash_function

11
कौन सी हैशिंग एल्गोरिथ्म विशिष्टता और गति के लिए सबसे अच्छा है?
कौन सी हैशिंग एल्गोरिथ्म विशिष्टता और गति के लिए सबसे अच्छा है? उदाहरण (अच्छे) उपयोगों में हैश शब्दकोश शामिल हैं। मुझे पता है कि SHA-256 और इस तरह की चीजें हैं , लेकिन इन एल्गोरिदम को सुरक्षित बनाने के लिए डिज़ाइन किया गया है , जिसका अर्थ है कि वे …
1388 algorithms  hashing 

2
क्यों इतने सारे हैशेड और एन्क्रिप्टेड स्ट्रिंग्स एक समान चिह्न में समाप्त होते हैं?
मैं C # और MSSQL में काम करता हूं और जैसा कि आप अपेक्षा करते हैं कि मैं अपने पासवर्ड नमकीन और हैशेड स्टोर करूंगा। जब मैं एक nvarchar स्तंभ में संग्रहीत हैश को देखता हूं (उदाहरण के लिए बॉक्स एस्पनेट सदस्यता प्रदाता)। मैं हमेशा उत्सुक रहा हूं कि उत्पन्न …

8
पासवर्ड के उपयोग के खिलाफ "सुरक्षा" के रूप में प्रस्तुत करने से पहले क्लाइंट में लगभग कोई भी वेबपेजेस हैश पासवर्ड (और उन्हें फिर से हैशिंग) नहीं करता है?
इंटरनेट पर कई साइटें हैं जिनमें लॉगिन जानकारी की आवश्यकता होती है, और पासवर्ड पुन: उपयोग से बचाने का एकमात्र तरीका "वादा" है कि पासवर्ड सर्वर पर हैश किए गए हैं, जो हमेशा सच नहीं होता है। इसलिए मुझे आश्चर्य है, क्लाइंट कंप्यूटर (जावास्क्रिप्ट के साथ) में पासवर्ड को हैश …

4
हैश और डिक्शनरी में क्या अंतर है?
बीच क्या अंतर है Hashऔर Dictionary? स्क्रिप्टिंग पृष्ठभूमि से आने पर, मुझे लगता है कि वे समान हैं, लेकिन मैं सटीक अंतरों का पता लगाना चाहता था। Googling ने मेरी बहुत मदद नहीं की।

6
क्या पासवर्ड को कई बार हैश करना अधिक सुरक्षित है?
मैंने कुछ बार पढ़ा है कि जब पासवर्ड को स्टोर किया जाता है, तो स्ट्रिंग्स को 'डबल हैश' करना अच्छा होता है। मुझे लगता है कि पहला सवाल है, "क्या यह वास्तव में सही है?" यदि नहीं, तो कृपया, इस प्रश्न के बाकी को खारिज करें :) मैं जो कारण …
43 hashing 

3
मैं हैश टेबल को समझने की कोशिश कर रहा हूं - क्या कोई मुझे यह समझा सकता है - स्पष्ट रूप से?
मैं php (क्षमा करें) में हैश टेबल के सही उपयोग और कार्यान्वयन को समझना चाहता हूं। मैंने कहीं पढ़ा कि एक अनुभवी प्रोग्रामर ने एक हैश तालिका बनाई और फिर इसके माध्यम से पुनरावृति की। अब, मैं समझता हूँ कि यह गलत क्यों है, लेकिन मुझे यह जानने के लिए …
25 php  hashing 

4
Git .git / ऑब्जेक्ट्स / फ़ोल्डर को कई SHA- उपसर्ग फ़ोल्डर में क्यों विभाजित किया गया है?
Git आंतरिक रूप से ऑब्जेक्ट्स (ब्लॉब्स, ट्री) को .git/objects/फ़ोल्डर में संग्रहीत करता है । प्रत्येक ऑब्जेक्ट को SHA1 हैश द्वारा संदर्भित किया जा सकता है जो ऑब्जेक्ट की सामग्री से गणना की जाती है। हालाँकि, ऑब्जेक्ट .git/objects/सीधे फ़ोल्डर के अंदर संग्रहीत नहीं होते हैं। इसके बजाय, प्रत्येक ऑब्जेक्ट एक फ़ोल्डर …

6
एक हैशिंग एल्गोरिथ्म "सुरक्षित" क्या करता है?
इस दिलचस्प सवाल को पढ़ने के बाद , मुझे लगा कि मुझे एक अच्छा विचार है कि मुझे कौन सी असुरक्षित हैशिंग एल्गोरिथ्म का उपयोग करना चाहिए अगर मुझे एक की आवश्यकता है, लेकिन मुझे नहीं पता कि मैं इसके बजाय एक सुरक्षित एल्गोरिथ्म का उपयोग क्यों कर सकता हूं। …
19 security  hashing 

6
अनुमानित समानता के साथ फ्लोट हैशिंग को कैसे लागू किया जाए
मान लें कि हमारे पास निम्नलिखित पायथन वर्ग है (जावा में समस्या केवल उसी के साथ मौजूद है equalsऔर hashCode) class Temperature: def __init__(self, degrees): self.degrees = degrees degreesकेल्विन में एक फ्लोट के रूप में तापमान कहां है। अब, मैं समानता परीक्षण लागू करना चाहता हूं और Temperatureएक तरह से …

6
उपयोगकर्ताओं को कैसे आश्वस्त करें कि वेबसाइट और पासवर्ड सुरक्षित हैं [बंद]
बंद हो गया । यह सवाल राय आधारित है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि इस पोस्ट को संपादित करके तथ्यों और उद्धरणों के साथ उत्तर दिया जा सके । 4 साल पहले बंद हुआ …

3
स्केलेबल ब्लूम फ़िल्टर कैसे काम करते हैं?
मैं स्केलेबल ब्लूम फ़िल्टर पर पढ़ रहा था और समझ नहीं पा रहा था कि हर बार एक घटक ब्लूम फ़िल्टर कैसे भरता है, बड़े आकार के साथ एक नया ब्लूम फ़िल्टर जोड़ा जाता है। प्रारंभिक रूप से बनाए गए फ़िल्टर में सेट बिट्स में योगदान करने वाले तत्वों को …

6
नमक हैश मान कहाँ से आना चाहिए?
एक हैश मान के लिए नमक के मान को एक पासवर्ड की तरह जोड़ना, जिसे सादे पाठ में संग्रहीत नहीं किया जा सकता है, नमक मान प्राप्त करने के लिए सबसे अच्छी जगह कौन सी है? संदर्भ के लिए, मान लें कि यह वेबपेज लॉगिन पर पासवर्ड के लिए है।
12 security  hashing 

5
यदि पासवर्ड हैशेड में संग्रहीत हैं, तो कंप्यूटर को कैसे पता चलेगा कि आपका पासवर्ड पिछले पासवर्ड के समान है यदि आप अपना पासवर्ड रीसेट करने का प्रयास करते हैं?
यदि पासवर्ड हैशेड में संग्रहीत हैं, तो कंप्यूटर को कैसे पता चलेगा कि आपका पासवर्ड पिछले पासवर्ड के समान है यदि आप अपना पासवर्ड रीसेट करने का प्रयास करते हैं? क्या दो पासवर्ड पूरी तरह से अलग नहीं होंगे क्योंकि एक हैशेड है, और उलटा होने में असमर्थ है?

3
क्या% ऑपरेटर का उपयोग किए बिना एक अच्छी तरह से वितरित हैश तालिका को लागू करना संभव है?
मैं C # में एक तेज़, अच्छी तरह से वितरित हैश तालिका को लागू करना चाहता हूं। मुझे अपने हैश-कांस्टिंग कार्य को चुनने में परेशानी हो रही है जो एक मनमाना हैश कोड और "बाधा" लेता है, इसलिए इसका उपयोग बाल्टियों को अनुक्रमित करने के लिए किया जा सकता है। …

2
क्या अलग-अलग चेनिंग के लिए बाइनरी सर्च ट्री का उपयोग करके हैश टेबल को गति देना संभव है?
मैं ओ (एन) (ओ (लॉग एन) का उपयोग करके (बीएसटी का उपयोग करके) से अलग चेंजिंग प्रक्रिया में खोज जटिलता को कम करने के लिए बाइनरी सर्च ट्रीज़ का उपयोग करके एक हैश टेबल को लागू करना चाहता हूं। क्या यह किया जा सकता है, और यदि हाँ तो कैसे? …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.