Articles of md5

Création d’un hachage md5 d’un nombre, d’une chaîne, d’un tableau ou d’un hachage dans Ruby

Je dois créer une chaîne de signature pour une variable dans Ruby, où la variable peut être un nombre, une chaîne, un hachage ou un tableau. Les valeurs de hachage et les éléments de tableau peuvent également être l’un de ces types. Cette chaîne sera utilisée pour comparer les valeurs dans une firebase database (Mongo, […]

Hachage d’un fichier en Python

Je veux que python lise à l’EOF pour que je puisse obtenir un hachage approprié, que ce soit sha1 ou md5. S’il vous plaît aider. Voici ce que j’ai jusqu’ici: import hashlib inputFile = raw_input(“Enter the name of the file:”) openedFile = open(inputFile) readFile = openedFile.read() md5Hash = hashlib.md5(readFile) md5Hashed = md5Hash.hexdigest() sha1Hash = hashlib.sha1(readFile) […]

Comment créer un hachage MD5 d’une chaîne dans Cocoa?

Je sais que SHA-1 est préféré, mais ce projet nécessite que j’utilise MD5. #include – (NSSsortingng*) MD5Hasher: (NSSsortingng*) query { NSData* hashed = [query dataUsingEncoding:NSUTF8SsortingngEncoding]; unsigned char *digest = MD5([hashed bytes], [hashed length], NULL); NSSsortingng *final = [NSSsortingng ssortingngWithUTF8Ssortingng: (char *)digest]; return final; } J’ai obtenu ce code d’une réponse à une autre question similaire […]

Comment utiliser la méthode CC_MD5 en langage rapide.

dans objective-c, nous pouvons chiffrer une chaîne avec md5 par les codes suivants const char *cStr = [someSsortingng UTF8Ssortingng]; unsigned char result[16]; CC_MD5( cStr, strlen(cStr), result ); md5Ssortingng = [NSSsortingng ssortingngWithFormat: @”%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x”, result[0], result[1], result[2], result[3], result[4], result[5], result[6], result[7], result[8], result[9], result[10], result[11], result[12], result[13], result[14], result[15] ]; mais maintenant, CC_MD5 ne fonctionne plus […]

Comment peut-il être impossible de «déchiffrer» un hachage MD5?

Duplication possible: Comment se fait-il que les valeurs de hachage MD5 ne soient pas réversibles? Je lisais une question à propos de MD5 et cela m’a fait penser à quelque chose qui me surprend. Très simple question, et je suis désolé si ce n’est pas bon. Je n’arrive pas à comprendre comment vous convertissez quelque […]

SHA-256 ou MD5 pour l’intégrité des fichiers

Je sais que SHA-256 est préféré à MD5 pour la sécurité, etc., mais si je dois utiliser une méthode pour vérifier l’intégrité des fichiers (c’est-à-dire rien à voir avec le cryptage des mots de passe, etc.) en utilisant SHA-256? Puisque MD5 est 128 bits et que SHA-256 est 256 bits (donc deux fois plus gros) […]

Quelles sont les chances que deux messages aient le même résumé MD5 et le même condensé SHA1?

Étant donné deux messages différents, A et B (peut-être 20 à 80 caractères de texte, si la taille importe du tout), quelle est la probabilité que la synthèse MD5 de A soit la même que la synthèse MD5 de B et la digestion SHA1 de A la même que la digestion SHA1 de B? C’est: […]

Quel algorithme de sum de contrôle dois-je utiliser?

Je construis un système qui doit être capable de trouver si les blobs d’octets ont été mis à jour . Plutôt que de stocker le blob entier (ils peuvent atteindre 5 Mo), je pense que je devrais en calculer une sum de contrôle, la stocker et calculer la même sum de contrôle un peu plus […]

Comment les fonctions de hachage comme MD5 sont-elles uniques?

Je sais que MD5 a eu des collisions, mais il s’agit plutôt d’une question de haut niveau sur les fonctions de hachage. Si MD5 hache une chaîne arbitraire dans une valeur hexadécimale de 32 chiffres, alors, selon le principe du pigeonhole, cela ne peut certainement pas être unique, car il y a plus de chaînes […]

Quel est actuellement l’algorithme de cryptage unidirectionnel le plus sécurisé?

Comme beaucoup le savent, le chiffrement unidirectionnel est un moyen pratique de chiffrer les mots de passe des utilisateurs dans les bases de données. De cette manière, même l’administrateur de la firebase database ne peut pas connaître le mot de passe d’un utilisateur, mais doit le deviner, le chiffrer avec le même algorithme, puis comparer […]