170 похожих чатов

18 ответов

3 просмотра

любым крипто хешом?

Mikhail-Izmailov Автор вопроса
Ayrat Hudaygulov
любым крипто хешом?

какую библиотеку посоветуете? Мне просто нужно какой-нибудь метод Hash(string password), без разбора тонкостей реализации

Не чем, а как. Вообще если ты сам решил таким заняться, то хотя-бы посолить не забудь. Ну а так sha256 хотя-бы

Mikhail Izmailov
какую библиотеку посоветуете? Мне просто нужно как...

https://docs.microsoft.com/en-us/dotnet/api/system.security.cryptography.sha256?view=net-5.0

Mikhail-Izmailov Автор вопроса
Ayrat Hudaygulov
https://docs.microsoft.com/en-us/dotnet/api/system...

Эм, а это точно хорошая идея — юзать sha256 для хранения паролей?

Andrew Shurunov
Эм, а это точно хорошая идея — юзать sha256 для хр...

хранить пароли вообще плохая идея и поэтому хранят хеши паролей

Mikhail-Izmailov Автор вопроса
Ayrat Hudaygulov
https://docs.microsoft.com/en-us/dotnet/api/system...

Возможно я сделал неправильно, но посмотрите?

Mikhail Izmailov
screenshot Возможно я сделал неправильно, но посмотрите?

да точно неправильно. Ну во-первых диспоуза нет на диспозабл объекте, во-вторых не факт что у тебя UTF-8 схавает байтовый хеш

Сергей (F L )
md5 уже устаревший ?

The security of the MD5 hash function is severely compromised. A collision attack exists that can find collisions within seconds on a computer with a 2.6 GHz Pentium 4 processor (complexity of 224.1).[19] Further, there is also a chosen-prefix collision attack that can produce a collision for two inputs with specified prefixes within seconds, using off-the-shelf computing hardware (complexity 239).[20] The ability to find collisions has been greatly aided by the use of off-the-shelf GPUs. On an NVIDIA GeForce 8400GS graphics processor, 16–18 million hashes per second can be computed. An NVIDIA GeForce 8800 Ultra can calculate more than 200 million hashes per second.[21] These hash and collision attacks have been demonstrated in the public in various situations, including colliding document files[22][23] and digital certificates.[24] As of 2015, MD5 was demonstrated to be still quite widely used, most notably by security research and antivirus companies.[25] As of 2019, one quarter of widely used content management systems were reported to still use MD5 for password hashing.[6]

Mikhail-Izmailov Автор вопроса
Mikhail-Izmailov Автор вопроса

Похожие вопросы

Обсуждают сегодня

я не магистр хаскеля, но разве не может лейзи тип конвертнуться в не-лейзи запросив вычисление содержимого прям при инициализации?
deadgnom32 λ madao
49
читать файл максимально быстро? странный вопрос))
zamtmn
53
Всем доброго вечера! Хочу поделиться своим злоключением с человеком, который, как оказалось сюда тоже скидывал свое резюме. Жаль, что я вашу группу не нашел раньше… человек ки...
Роман Ахмедзянов
4
How to create an OS in C? what to study?
Linus
18
Компания Elif ищет менеджера проектов, который будет заниматься поиском и ведением новых проектов. Прежде чем приступить к работе, вам нужно пройти наш недельный курс, где вы ...
Elif
5
тоесть, указав return eax, сгенерируется никому ненужная инструкция mov eax,eax ?
Aiwan \ (•◡•) / _bot
24
Привет, кто может сделать юзербота с апи? Задачи: - создавать группы - создавать каналы - задавать для созданных каналов аватарку или эмоджи, имя группы - добавлять в группы...
Lencore
11
@HemulGM Параметры у AddStream поменялись? Несостыковка какая-то
Катерина Свиридова
12
а зачем этот вопрос для удаления из чата?
Mёdkinson Medvezhkin
63
Народ, с прошедшими и наступающими. Ща полную ересь прогоню, но фишка в том, что это не обычная алкогольная ересь Либера, а я реально хз что делать. Сайт с 2012-го года Косяк...
Alexey Liber
1
Карта сайта