問題タブ [sha]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
sha - 160 ビットを整数に変換したい
私は使用しているので、これの出力を整数SHA1
に変換したいSHA1
c - この TPM エミュレータは、PCR レジスタを拡張するための TPM 仕様に準拠していますか?
次のコードは、Mario Strasser の TPM エミュレーターからのものです。スペックによると、
「PCRの古い値をデータと連結し、連結された文字列をハッシュし、ハッシュをPCRに保存する」と読みます。それもそうPCR := PCR BITWISE-OR SHA1(data)
でもないPCR := SHA1(PCR BITWISE-OR data)
encryption - RSA-1024、SHA-256ダイジェストで署名します:サイズはどれくらいですか?
私は疑問に思っていました:1) SHA-512 =>でいくつかのデータのダイジェストを計算すると64バイトのハッシュになります2)次にRSA-1024 =>でこのハッシュに署名すると、128バイトのブロックになりますダイジェストの64バイトよりも大きい
=>最終的に署名されたハッシュが正確に128バイトになるという意味ですか?
情報をありがとうございました。
language-agnostic - 重複を見つけるためにファイルチェックサムを実行する場合、どのアルゴリズムを使用する必要がありますか?
MD5 サムの取得は、ファイルの複製をチェックするのにまだ適していますか? 安全ではないことはわかっていますが、ファイルの複製を見つけようとする場合、それは本当に重要ですか?
代わりに SHA ファミリの何かを使用する必要がありますか?
このユースケースのベストプラクティスは何ですか?
python - 塩を使用してSHA512でハッシュしますか?-Python
私はhashlibのドキュメントを調べてきましたが、データをハッシュするときにsaltを使用することについて話しているものは何も見つかりませんでした。
ヘルプは素晴らしいでしょう。
hash - SHA256ハッシュを128ビットに切り捨てても大丈夫ですか?
MD5およびSHA-1ハッシュには、衝突攻撃に対する弱点があります。SHA256は出力しませんが、256ビットを出力します。最初または最後の128ビットを安全に取得し、それをハッシュとして使用できますか?(ビット数が少ないため)弱くなることはわかっていますが、それ以外の場合は機能しますか?
基本的に、これを使用して、いつか1兆個のファイルが含まれる可能性のあるファイルシステム内のファイルを一意に識別したいと思います。私は誕生日の問題を認識しており、128ビットハッシュは、同じハッシュを持つ2つの異なるファイルが存在する1兆のファイルに対して約1兆の確率をもたらすはずです。私はそれらの確率で生きることができます。
私が生きていけないのは、誰かが簡単に、意図的に、ファイルの同じハッシュと同じ開始文字で新しいファイルを挿入できるかどうかです。MD5とSHA1ではこれが可能だと思います。
java - opensslとは異なるMessageDigestSHA-512
ここで何が間違っているのか理解できません。私は次のコードを持っています:
NetBeansデバッガでダイジェストbyte[]の16進値を見ると、次の出力とは異なるものが示されています。
これは文字エンコードの問題だと思いますが、JVMとopensslはマシンのデフォルトの文字セットを使用していませんか?
どんな助けでも大歓迎です。
git - テキスト内のGitSHAIDを検出する方法
Git SHA IDは次のよう351e11dac558a764ba83f89c6598151d2dbaf904
になります。これは、長い16進数です。しかし、それはテキストでどのように検出されるべきでしょうか?0〜9、afのみを含み、長さが20文字以上の「単語」を検索しますか?しかし、SHA IDを通常の単語と区別する方法は?
asp.net - MSDN の回避策にもかかわらず、.Net 4.0 でハッシュが機能しなくなった
SqlMembershipProvider を使用し、指定されたマシン キーを持つ既存のアプリを運用しています。
現在、.Net 2.0 AppPool で実行されます。
バックアップしている既存のデータベースを使用する必要がある新しいアプリケーションを作成しています。SqlMembershipProvider を動作させようとしていますが (動作しています)、既知のユーザー名/パスワードを動作させることができません。このアカウントは prod で機能し、パスワード ハッシュとソルトは両方のデータベース (prod と mine) で同じです。ただし、SqlMembershipProvider がデータベースからのパスワードを入力されたハッシュ化されたパスワードと比較する時点では、それらは同じではありません。
この記事では、.Net 4.0 の ASP.Net の既定のハッシュ アルゴリズムを使用した重大な変更を提案しています: http://www.asp.net/learn/whitepapers/aspnet4/breaking-changes
ただし、提案されているように、既にマシン キーを指定しています。さらに、.Net 4.0 コンポーネントを取り除いて 3.5 (CLR 2) に戻しましたが、入力されたパスワードのハッシュは同じままです。
さらに、この新しい一時アプリを本番環境と同じサーバーに再デプロイしようとしましたが、まだログインに失敗します (ただし、パスワード ハッシュの不一致が原因で失敗するかどうかは確認できません)。
ここで他に何を試すことができますか?
hash - 実際にSHAの衝突の可能性を無視しても安全ですか?
それぞれ1メガバイトの10億の固有の画像があるとしましょう。各ファイルの内容についてSHA-256ハッシュを計算します。衝突の可能性は以下に依存します:
- ファイルの数
単一ファイルのサイズ
それがゼロであると仮定して、この可能性をどこまで無視することができますか?