Благодаря YouTube , ребята, я нашел это решение.
function myTester(x) {
var sum = 0 ;
if(x && x.length > 0){
for(var i = 0 ; i < x.length ; i++){
sum = sum + Number(x[i]) ;
}
}
return sum ;
}
bCrypt - Почему было бы очень длинное объяснение, для которого я рекомендую Достаточно С Таблицами Радуги: Что Вы Потребность Знать О Схемах Безопасного пароля
В основном это безопасно, это медленно, это уже реализовано.
David, это - все много сильных функций. Даже коллизии MD5, вокруг которых очень устраивают шумиху, не имеют взламывающего пароль разнообразия, они просто генерируют две различных строки с тем же MD5 (совсем другое суждение от нахождения строки, которая генерирует данное значение MD5).
Если Вы обеспокоены безопасностью паролей, необходимо волноваться о протоколах, используемых для хранения их, протоколы раньше восстанавливали пароли, о которых забывают пользователи и все другие возможные пути нападения. Те опции используются намного чаще для взламывания паролей, чем crtyptanalysis "в лоб".
Действительно используйте соль, все же.
Но сначала прочитайте отправленную статью AviewAnew
Если Вы на самом деле обеспокоены безопасностью своей системы (в противоположность довольно академической силе алгоритмов) затем, необходимо пойти с доказанной и сформировавшейся реализацией вместо придирающихся к мелочам алгоритмов.
Я рекомендовал бы реализацию склепа SHA Ulrich Drepper. Эта реализация использует SHA-512, 16 символов в длину солят, одноранговый узел, рассмотрел и запланировал входить во все главные дистрибутивы Linux через glibc 2.7.
P.S.: После того как Вы достигли этого уровня безопасности, Вас посетят черные вертолеты так или иначе.
Вот хорошее сообщение при кодировании ужаса о хранении паролей. Короче говоря, он предлагает bcrypt или SHA-2 со случайной уникальной солью.