Которые хешируют метод, Вы используете (MD5, SHA1, другой?)

Для достаточно любопытных я решил опубликовать свой собственный ответ. После долгих исследований и чтения кажется, что лучший способ обработать скрытие / архивирование записей UITableView - это перепроектировать структуру данных моего приложения. Я создал другой класс, который в основном представляет собой массив из двух: archived_items и non_archived_items. Затем я использую весь UITableViewController для перемещения элементов и манипулирования данными (вставка, удаление, перемещение, скрытие / отображение и копирование).

Похоже, что общий процесс работает, но все еще есть некоторые ошибки, которые мне нужно разобраться.

Brgds,

DeeNove750

11
задан Brann 24 December 2008 в 09:35
поделиться

6 ответов

В эти дни большинство людей все еще использует SHA1 или даже MD5, поврежденный или нет. Поскольку текущий уровень техники в хешировании - то, что у нас есть некоторые функции, которые мы знаем, имеют теоретические уязвимости, но никакие действительно практические повреждения и некоторые бездоказательные функции, о которых мы знаем очень мало вообще.

При использовании хеш-функции для устройства хранения данных пароля теоретические уязвимости, вероятно, не имеют значения для Вас. Во-первых, потому что природа уязвимостей действительно не помогает в инвертировании паролей. Во-вторых, потому что, если бы Вы заботитесь о безопасности так очень, Вы, вероятно, не использовали бы пароли.

Где это будет иметь значение, больше то, если Вы используете цифровую подпись, SSL, IPSEC, и т.д., который все полагаются на хеш-функции, и если Вам нужна хеш-функция, чтобы оставаться безопасными в течение долгого времени. Однако здесь у Вас есть мало выбора, но ожидать и видеть, какая хеш-функция (хеш-функции) становится новым доказанным стандартом, и/или используют больше чем одну хеш-функцию, если Вы можете.

Даже затем это - путь вниз в списке угроз в большом изображении. Проблемы безопасности в Вашей системе, намного более вероятно, будут в Вашем собственном коде или людях угрозы, чем кто-то нападающий на Вашу хеш-функцию!

Однако, при разработке новой системы совет разработать его так можно заменить любой из crypto алгоритмов, в любое время остается ценным. Идеально с помощью конфигурации / плагин и не перекомпилировать.

11
ответ дан 3 December 2019 в 06:48
поделиться

Если безопасность является Вашим беспокойством, лучше избежать "поврежденных" хеш-функций. То, что Вы сказали, может быть верным для некоторых хеш-функций, которые просто повреждаются исследователями, но нападение реального мира может скоро появиться при помощи нового понимания, полученного посредством исследовательской работы.

Например, коллизии MD5 могут теперь быть найдены очень быстро (я думаю, что Википедия упомянула метод, который может сделать это в течение минут, но исправить меня, если я неправ).

Вы не хотите повторно вычислять весь свой хеш/подпись для тонн вещей, которые Вы уже вычислили в случае, если это происходит.

0
ответ дан 3 December 2019 в 06:48
поделиться

Я использую хеш Джакузи. Однако... Вы не должны полагаться на хеширование для защиты паролей. При хранении пароля в базе данных всегда используйте достойную соль (который помогает предотвратить нападения таблицы радуги и коллизии).

И следуйте другим соответствующим инструкциям по безопасности для своей платформы :)

4
ответ дан 3 December 2019 в 06:48
поделиться

Насколько я понимаю сломанная деталь MD5 - то, что кто-то с оригинальным текстом теперь может легко создать второй текст, который имеет тот же обзор MD5.

Для кого-то все еще не возможно, у кого только есть обзор MD5 того оригинального текста для построения второго текста, который соответствует ему.

0
ответ дан 3 December 2019 в 06:48
поделиться

Существуют другие как SHA-256 или RIPEMD-160 или даже один из SHA 3 кандидата (см. список здесь, чтобы Вы выбрали. Перенесите всегда в памяти, что они не были протестированы так же полностью и проанализированы как MD4/5 и SHA-1. Это имеет также стоимость с точки зрения производительности, конечно.

Один ответ на Ваш вопрос должен был бы использовать двух из них, надо надеяться, достаточно отличающийся, что повреждение того не повреждает другой. Разногласия против оба повреждаемый достаточно для фальсифицирования две контрольных суммы являются довольно абиссальными, по моему скромному мнению.

1
ответ дан 3 December 2019 в 06:48
поделиться

Это зависит от того, для чего я использую хеш... Безопасность? Обнаружение изменения файла? Найти файлы дубликатов?

Я принимаю от способа, которым задали вопрос, первый - причина, Вы используете хеши. В этом случае я рекомендовал бы не использовать "поврежденный" метод.

Если не использование безопасности имеет место (т.е. дубликаты файлов открытия), MD5 хорошо работает и более быстр.

2
ответ дан 3 December 2019 в 06:48
поделиться
Другие вопросы по тегам:

Похожие вопросы: