salt

    -2熱度

    1回答

    我做了我自己的加密和解密算法,但如果我打電話給加密類和加密數據,它總是寫入文件相同的鹽,但如果我再次啓動應用程序,鹽是不同的。我希望你明白。這裏有2個應用程序開始和它的鹽。 50|Mmlv"[email protected]`11(f&}G14[bxNpN19"V+W_r` 41|Mmlv"[email protected]`6(f&}G6[bxNpN14"V+W_r`15j.zVN6<|N-}

    0熱度

    1回答

    我的測試功能: <?php include_once("core/init.php"); $admin = new Admin(); $name = "akhil"; $password = "daydreamers"; $salt = Hash::salt(24); $hash = Hash::make($password,$salt); /*echo $hash; echo

    0熱度

    1回答

    我一直在閱讀對稱加密,它出現如果我想添加鹽到我的加密,然後我需要提供鹽值給最終用戶以及希望解密內容, 它是否正確?另外,如果我希望使用初始化向量(IV),我還需要將解密的最終用戶提供的是正確的?或者,當我對內容進行加密時,這只是我需要的東西?

    2熱度

    1回答

    我一直在閱讀有關數據庫(https://crackstation.net/hashing-security.htm)確保用戶的密碼。基本的想法是理解的 - 生成一個隨機的Salt,將其附加到密碼並散列密碼。 所以這裏就是我所做的(我沒有把這裏一些方法做轉換爲字符串): RandomNumberGenerator randomNumberGenerator = RandomNumberGenerat

    1熱度

    1回答

    最近,我學習了一個新的Web應用程序。在其用戶授權部分,我發現它使用PHP中的crypt()來授權用戶。但代碼如下: if ($auth != crypt(md5($cdata), $auth)) { exit(); //exit } //the code after authorization; 是否有可能該函數中的salt等於加密結果,以便授權後的代碼可以執行? 我根本無法

    0熱度

    3回答

    我繼承了一個應用程序來維護和我剛剛發現,當來自中,返回的JSON用戶登錄成功登錄包含: 在DB 用戶名用戶記錄的主鍵 加密密碼 密碼的鹽 看來,具有鹽和加密的密碼空隙一般鹽的目的。 蠻力或查找表攻擊現在又可用作破解方法。 我對此是否正確,是否還有更多的威脅?

    1熱度

    1回答

    要創建我使用下面的鹽模塊數據庫補助創建密碼的MySQL授權 keystone_grants: mysql_grants.present: - database: keystone.* - grant: ALL PRIVILEGES - user: keystone - host: localhost 但它創造了我這 ID: Keystone_datab

    2熱度

    1回答

    我想使用鹽實現SHA512散列。我開始here,導致這種MCVE: import java.security.MessageDigest; import org.junit.Test; public class Sha512Mcve { private final String ENCODING = "ISO-8859-1"; @Test public vo

    0熱度

    1回答

    我正嘗試在AWS使用saltstack供應實例。我有鹽版本鹽2016年11月1日(碳),我的配置如下 cloud.providers.d ec2-us-west-2-public: minion: master: 35.165.44.29 id: AKIAI3XH2SIF4P37AZZA key: atdvow2UY2rXQqYQNqerQ4WqRzScHl

    0熱度

    1回答

    我有SLS文件設置爲將事物從網絡文件夾複製到本地目錄。 看起來有點像這樣: CMD-測試: cmd.run: - 名稱: 'ROBOCOPY \\\ CygwinSource C:\ CygwinSource/E' ,並得到下面的輸出: -------------------------------------------------------------------------------