問題タブ [sha1]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
git - Git ファイルの整合性
最近、開発に使用しているメインのマシンが過熱し始めました。1日に4、5回ロックアップするようになりました。すべてがフリーズします。私のプロジェクトはすべて、git を使用してバージョン管理されています。
Google での Linus の講演で、git はファイルが破損していないことを保証すると述べたのを覚えています。私の状況では、ソース ファイルの 1 つが破損した場合に git が警告してくれると想定しても安全です。
OS は Mac OS X 10.4 ファイルシステムは HFS+ です。
hash - ハッシュ衝突と追加データ
同じハッシュを持つ 2 つの文字列 (またはバイト配列) A と B があるとします (ハッシュとは、MD5 や SHA1 などを意味します)。その後ろに別の文字列を連結すると、A+C と B+C も同じハッシュ H' になりますか? C+A と C+B はどうなりますか?
MD5でテストしたところ、すべてのテストで、最後に何かを追加するとハッシュが同じになりましたが、先頭に追加してもそうではありませんでした。
これは常に真ですか (すべての入力に対して)?
これはすべての (よく知られている) ハッシュ関数に当てはまりますか? いいえの場合、A + CとB + Cが衝突しない(そしてC + AとC + Bも衝突しない)(よく知られている)ハッシュ関数はありますか?
(MD5(x + reverse(x))
およびその他の構築されたもの以外に)
java - javaでbittorent info_hashを計算する
info_hash
トレントの価値を計算しようとしています。トレント全体を に読み込み、StringBuffer
次のようにカットします。
正しいハッシュを取得できないようです。torrent をStringBuffer
最後に読み込むと、バイト文字列が破損しますか? 何か不足していますか?
c# - 整合性を確認する証明書{RSACryptoServiceProvider - SHA1 -拇印}
少し問題があります。証明書の整合性を検証したい。
だから私はこのコードをやった:
私の問題はfalse
、変数 " " に値 " " が既にあることverif
です。
scala - Scala HMAC-SHA1署名?
javaで誰もが使用するコードで Java クラスをコンパイルすることなく、scala で HMAC-SHA1 署名を取得する方法があるかどうか疑問に思っていました。何か案は?
php - SHA-1 ハッシュを純粋に数値にすることはできますか?
SHA-1 ハッシュが純粋な数値になる可能性はありますか、それともアルゴリズムによって、少なくとも 1 つのアルファベット文字が必要であることが保証されますか?
編集: PHP の sha1() 関数によって返される文字列として、基数 16 で表しています。
mysql - MySQLクエリのSHAソルト
クッキーを設定しています。何かのようなもの:
今124は私が欲しい私のIDです。したがって、MySQLテーブルで、次のようなクエリを実行しようとしています。
SQLクエリに「mysalt」を追加するにはどうすればよいですか?それ以外の場合は正しいIDを取得したいので。
security - パスワードはどのように保存すればよいですか?
JSF で新しいサイトをプログラミングしています。現時点では、ログインをプログラムしています。
私は数年前に md5 を使用していましたが、Rainbow Tables を使用すると、もう安全だと思います。
では、パスワードをデータベースに保存するにはどうすればよいですか?
hash - sha-1衝突の弱点を理解する
さまざまな情報源によると、sha-1の衝突を探す攻撃は2^52の操作に改善されました。
http://www.secureworks.com/research/blog/index.php/2009/6/3/sha-1-collision-attacks-now-252/
私が知りたいのは、攻撃を受けていないシステムでのこれらの発見の影響です。ランダムデータをハッシュする場合、衝突の統計的オッズはどのくらいですか?別の言い方をすれば、最近の調査では、ブルートフォースの誕生日攻撃は、最初に提案された衝突を見つける可能性が高いことが示されていますか?
上記のような一部の記事では、ブルートフォースを介してSHA-1衝突を取得するには、2^80回の操作が必要になると述べています。ほとんどの情報源は、2 ^ 80が理論上の数値であると言っています(ハッシュ関数がダイジェスト空間全体に完全に分散されていないためだと思います)。
では、基本的なハッシュ分布で発表されたsha1衝突の弱点はありますか?それとも、衝突の可能性の増加は、ガイド付きの数学的攻撃の結果だけですか?
結局のところ、それは単なるオッズのゲームであり、最初と2番目のメッセージが衝突するという非常に小さな変化であることに気づきました。また、2 ^ 52でさえ非常に大きな数であることも認識していますが、攻撃を受けていないシステムへの影響を理解したいと思います。ですから、「気にしないで」と答えないでください。
iphone - iPhone SHA1 の不一致
iPhone で SHA1 を動作させるために、次のコードを呼び出してみます。
uint8_t ダイジェスト[CC_SHA1_DIGEST_LENGTH] = {0};
CC_SHA1(keyData.bytes、keyData.length、ダイジェスト);
keyData には、16 進コードの定数文字列が含まれているだけです。ただし、この結果得られるハッシュ 16 進数は、オンラインの SHA1 ジェネレーターが同じ入力 16 進数に対して出力するものと一致しませんが、さらに奇妙なことに、一貫性が保たれません。つまり、ハッシュ関数を 1 回実行して 1 つの結果を取得し、2 回、つまり別の結果を取得します。
誰かが助けてくれたり、私が間違っていることを指摘してくれたりできますか?
前もって感謝します!