В Java все переменные, которые вы объявляете, на самом деле являются «ссылками» на объекты (или примитивы), а не самими объектами.
При попытке выполнить один метод объекта , ссылка просит живой объект выполнить этот метод. Но если ссылка ссылается на NULL (ничего, нуль, void, nada), то нет способа, которым метод будет выполнен. Тогда runtime сообщит вам об этом, выбросив исключение NullPointerException.
Ваша ссылка «указывает» на нуль, таким образом, «Null -> Pointer».
Объект живет в памяти виртуальной машины пространство и единственный способ доступа к нему - использовать ссылки this
. Возьмем этот пример:
public class Some {
private int id;
public int getId(){
return this.id;
}
public setId( int newId ) {
this.id = newId;
}
}
И в другом месте вашего кода:
Some reference = new Some(); // Point to a new object of type Some()
Some otherReference = null; // Initiallly this points to NULL
reference.setId( 1 ); // Execute setId method, now private var id is 1
System.out.println( reference.getId() ); // Prints 1 to the console
otherReference = reference // Now they both point to the only object.
reference = null; // "reference" now point to null.
// But "otherReference" still point to the "real" object so this print 1 too...
System.out.println( otherReference.getId() );
// Guess what will happen
System.out.println( reference.getId() ); // :S Throws NullPointerException because "reference" is pointing to NULL remember...
Это важно знать - когда больше нет ссылок на объект (в пример выше, когда reference
и otherReference
оба указывают на null), тогда объект «недоступен». Мы не можем работать с ним, поэтому этот объект готов к сбору мусора, и в какой-то момент VM освободит память, используемую этим объектом, и выделит другую.
В настоящее время принятые стандарты для хеширования паролей создают новые 16 персонажей, долго солят для каждого пароля и снабжают соль хэшем пароля.
, Конечно, надлежащую криптографическую заботу для создания действительно случайной соли нужно соблюдать.
Изменить: мой ответ ниже отвечает на заданный вопрос, но «настоящий» ответ таков: просто используйте bcrypt , scrypt или ] Аргон2 . Если вы задаете подобные вопросы, вы почти наверняка используете инструменты на слишком низком уровне.
Честно говоря, нет никаких оправданных причин, чтобы не иметь такую же точную длину соли, что и хешированный пароль. Если вы используете SHA-256, у вас есть 256-битный хеш. Нет причин не использовать 256-битную соль.
Более 256 бит не принесут вам никакого улучшения безопасности с математической точки зрения. Но использование более короткой соли всегда может привести к ситуации, когда радужный стол будет соответствовать длине соли, особенно с более короткой солью.