腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(5795)
视频
沙龙
1
回答
是否有可能从一系列中间值生成最终的
SHA-256
值?
、
是否有可能产生多个中间的
SHA-256
值,这些值可以在以后的某个时候以某种方式组合,从而产生由单个散列计算生成的相同的
SHA-256
?换句话说,如果有一天我为一个
SHA-256
值散列一个4GB的.ISO映像文件,我是否可以通过将文件拆分成10个节,为每个节生成一个中间
SHA-256
,然后在稍后使用“仅”中间
SHA-256
值生成最终的
SHA
我意识到可能无法从最终的
SHA-256
值中生成10个中间
SHA-256
值,但我认为可能可以将文件散列为块,并在以后合
浏览 3
提问于2015-07-30
得票数 1
1
回答
短时、定长输入散列函数的抗碰撞性?
、
、
像
SHA-256
这样的常规哈希函数有一个可变长度的输入,并以位来衡量安全防范碰撞攻击。对于
SHA-256
,这是128位。当我将
SHA-256
的输入长度限制在一个固定的8位时,碰撞的几率降到零(对于
SHA-256
,只有256个输入就不可能发生碰撞,所有输入都有唯一的输出)。在固定输入长度为64位的情况下,我可以截断
SHA-256
的输出多少,这样我就能保持与原来的
SHA-256
相同的抗碰撞强度特性。
浏览 0
提问于2020-09-26
得票数 1
回答已采纳
1
回答
自定义密码加密的WebSphere v7说要实现一个解密方法,但是如果我使用
SHA-256
进行加密呢?
、
、
我按照下面的步骤操作: import java.security.MessageDigest;但是,如何实现
SHA-256
的解密方法呢?我以为整个想法是
SHA-256
不能被解密?
浏览 0
提问于2012-08-01
得票数 0
回答已采纳
1
回答
SHA-256
d的“弱点”?
、
根据这个答案的说法,“
SHA-256
d”是在弗格森/施耐尔的一本书中提出的,如下所示:显然,这种结构的动机是避免长度扩展攻击。顺便提一句,
SHA-256
d是构成比特币核心的散列函数。 根据对上面链接的答案的评论,
SHA-256
d中已经知道了“一些小弱点”。他们是什么?
浏览 0
提问于2013-04-02
得票数 26
回答已采纳
1
回答
如何在android studio中计算位图的
SHA-256
?
、
、
、
如何在android studio中计算位图的
SHA-256
? 我已经尝试过将图像转换为字节数组,然后找到它的消息摘要,但它给出的答案与我使用在线
SHA-256
转换器找到的完全不同。我知道如何计算字符串的
SHA-256
,但我无法计算位图图像的
SHA-256
。
浏览 11
提问于2019-06-24
得票数 0
2
回答
重复执行
SHA-256
时有什么缺点吗?
如果您知道输入是
SHA-256
的32字节输出,那么逆转
SHA-256
散列是否更容易呢?这是否合理的考虑呢?
浏览 0
提问于2014-09-30
得票数 3
回答已采纳
1
回答
是否有可能生成与
SHA-256
类似的哈希函数?
、
、
如果给定相同的输入,是否有可能创建一个与
SHA-256
相关的哈希函数?
SHA-256
(X)=A其中输出A和B是相似的,或者是相关的。我在考虑重塑
SHA-256
功能的几个部分,而不会过多地改变底层结构。有人能提供更多的洞察力或建议,是否有可能做到这一点? 编辑:我正在考虑用*内置的“后门”创建一个散列函数,该函数允许预图像攻击。有点像是创建了
SHA-256
的易碎版本。
浏览 0
提问于2021-01-02
得票数 1
1
回答
解压sha-1和
sha-256
密钥用于释放带有颤动和firebase的apk
、
、
、
我运行以下命令: E:\cihan_university\mobile_programming\mp\courses_app\android>gradlew signinReport 为了让sha-1和
sha
AndroidDebugKey SHA1: ################################## MD5: ##################################
浏览 31
提问于2021-08-11
得票数 0
2
回答
Git和
SHA-256
、
如果不是,如何为新的git存储库启用
SHA-256
,以及如何检查某个git存储库是使用
SHA-256
还是SHA-1作为提交散列?
浏览 9
提问于2021-01-24
得票数 10
回答已采纳
2
回答
沙256算法和/或去哈希算法
、
、
、
最近,我开始尝试学习密码学,并发现了SHA-2 (特别是
SHA-256
),并且无法找到一个具体通过散列步骤的实际算法。如果有人为JavaScript提供了一个可行的算法,可以通过
SHA-256
散列将字符串放入其中,这将是有帮助的。我知道这可能是不可能的,但我正在尝试了解
SHA-256
哈希字符串是如何试图逆转
SHA-256
的。 注意:我意识到这是最常见的安全哈希形式,我绝不会试图用这种知识做有害行为(如果我成功的话)。Edit1:如果可能的话,我希望
SHA-256
算法适合于单个.js文件。我正在为我自己将<
浏览 4
提问于2016-03-30
得票数 0
回答已采纳
2
回答
双
SHA-256
是比特币的最佳选择吗?
、
、
我真的很仰慕Blockchain技术,我也读过比特币使用双
SHA-256
进行散列。(据我所知,double sha256本质上是\operatorname{
SHA-256
}(\operatorname{SHA256}(value)) )。双
SHA-256
比SHA-512或任何其他比特币可以使用的散列算法好吗?或者,也许还有其他的替代方案可以为比特币的双
SHA-256
带来一些好处?
浏览 0
提问于2021-01-08
得票数 10
回答已采纳
1
回答
对称加密算法
我知道我们不应该使用自己设计的算法,但是这个算法看起来非常简单,并且基于
SHA-256
。key, k.3) Generate pseudo random bits using
SHA
为什么我认为它像
SHA-256
:使用完全不重复使用的真正随机数的异或加密是完全安全的。
SHA-256
算法还没有被破坏,但是没有数学证明它是不可打破的,因此我的算法至少和
SHA-256
一样强。 这个算
浏览 0
提问于2018-09-03
得票数 3
回答已采纳
2
回答
将文件标记为只读是否会阻止哈希更改?
、
获取文件的
SHA-256
。将文件标记为只读。现在,我很清楚Excel将元数据存储在它自己的结构中,所以即使没有做任何修改,打开和保存Excel文件也会修改该文件的
SHA-256
。我的问题是:如果在获得文件
SHA-256
之后,我将其标记为只读文件,那么在启用此标志时,是否可以获得不同的
SHA-256
?我已经注意到,对于标记为只读的文件,我得到了不同的
SHA-256
散列,我想了解这是否可能。
浏览 0
提问于2017-03-01
得票数 0
回答已采纳
1
回答
network_security_config.xml中的多个子域
、
> <pin-set> <pin digest="
SHA-256
">anotherone.compinhere/TLRbotnEw=&
浏览 3
提问于2022-03-27
得票数 0
回答已采纳
1
回答
在Tomcat6.0中以正常的webapp形式发布的
SHA-256
消息摘要(不涉及领域)
、
、
、
我们一直在开发一个GWT应用程序,它通过简单的用户/通行证表单控制用户登录/重新登录,并在
SHA-256
中对密码进行散列。密码存储在数据库中的
SHA-256
中(Hibernate通过PostgreSQL)。任何地方都没有纯文本。我刚认识Tomcat所以,这里最好的做法是什么?在Tomcat中委托登录/角色?或者保持webapp简单登录并修
浏览 2
提问于2013-09-12
得票数 0
回答已采纳
1
回答
如何从证书中获取/生成引脚sha256
、
、
简单问题给定一个域名url,您如何找到"pin digest="
SHA-256
"? <pin-set expiration="2018-01-01"> <pin digest="<em
浏览 3
提问于2022-02-26
得票数 2
回答已采纳
2
回答
如何使用
SHA-256
散列字符串
、
、
、
我正在尝试散列我的用户密码,它是字符串类型的,使用
SHA-256
。我使用
SHA-256
使用以下散列字符串MessageDigest digest = MessageDigest.getInstance("
SHA-256
");如何使用
SHA-256
散列字符串并将其转换回字符串??
浏览 3
提问于2014-04-02
得票数 2
回答已采纳
1
回答
SHA-256
的BigInteger开发要求
实现
SHA-256
需要哪个BigInteger?沙-256有64个十六进制符号作为输出.我可以使用数据结构"string“来计算
SHA-256
或BigInteger。我首先用字符串作为变量实现了
SHA-256
,并实现了用于添加两个字符串的函数,等等。但是也许用BigIntegers更快地实现
SHA-256
呢?
浏览 0
提问于2017-07-14
得票数 -2
2
回答
SHA256有良好的跨平台支持吗?
、
、
、
、
我目前正在设计一个新的REST,我正在考虑需要消息签名。在高层次上,模型是这样的:
浏览 2
提问于2013-11-18
得票数 1
1
回答
如何使用RS256解密ColdFusion JWT?
、
我尝试在
SHA-256
中使用
SHA-256
,得到一个发送方没有使用
SHA-256
的错误。
浏览 4
提问于2022-01-28
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
SHA-256算法在FPGA上的实现
Artifactory 如何使用 SHA-256 进行安全存储?
万神殿 Pantheon:Celer的ZKP开发框架评测平台
量子先驱Lov Grover加入区块链公司
比特币协议中的哈希函数
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券