Bekijk voorbeeldzinnen en woordvormen van Hashing.

Hashing

Hashing | Hash | Hashen | Hashingalgoritme

Voorbeeldzinnen (20)

Het verschil tussen hashing en encryptie is dus dat hashing maar 1 kant op kan (alleen hashen) en dat er bij encryptie twee kanten op gewerkt kan worden (coderen en decoderen).

Wel wordt bij hashing gebruikgemaakt van dezelfde technieken als bij versleuteling en vormt hashing ook vaak een onderdeel van versleutelingsprotocollen.

Het is theoretisch mogelijk dat een grote speler als de CIA of de Chinese overheid zoveel hashing power installeert, of zoveel munten 'staked' dat ze een crypto-netwerk kunnen controleren.

Tenzij we een zwakte in zo'n hashing algoritme ontdekken en specifiek data kunnen genereren die tot een collision leiden.

Een goed hashing algoritme is dus juist cruciaal om de impact van dit soort hacks te verminderen.

Hierdoor zijn 51% hashing aanvallen onmogelijk.

Hoewel MD5 lek is, heeft dit geen impact op het gebruik voor wachtwoord-hashing is er nog steeds geen manier bekend om te berekenen.

Ik begrijp het concept van hashing.

We hebben het hier over dat hashing collisions geeft en dat wegen van gewicht niet precies genoeg is, maar hoe precies is meten d.m.v. wifi nou eigenlijk?

Bcrypt is overigens een van de beste hashing methodes die er zijn.

De moeilijkheidsgraad van de blocks word gebaseerd op de hashing power waardoor de blocktijd gemiddeld altijd het zelfde blijft.

Elk hashing algoritme verliest zijn waarde na enkele jaren omdat computers steeds sneller worden en het steeds eenvoudiger wordt om te gaan brute forcen.

Hashing en encryptie moeten ook dubbel zo snel gaan als bij de x86- of M7-processoren.

Hashing en salting is natuurlijk nodig maar beschermt eigenlijk alleen tegen uitlekken.

Iedereen kan zoveel hashing power ("loten in de loterij") kopen als hij wil.

Ik kan me niet voorstellen dat je bij gelekte data van websites vaak zwakkere algoritmes dan MD5 tegenkomt, behalve die enkele uitzondering waarbij er helemaal geen hashing gebruikt is.2 rainbow tables bevatten hashes (nvt salted hashes).

Je gaat niet zomaar input hashing doen zonder voorbewerking.

Met SHA-1 als hashing algoritme is dat praktisch mogelijk dankzij mensen van CWI en Google, waarbij zelfs zonder research de tijd (/hoeveelheid hardware) voor een aanval afneemt naar mate de hardware sneller wordt.

Ontwikkelaars de bibliotheek op verschillende platforms gebruiken om cryptografische functies in hun projecten te implementeren, zoals hashing van wachtwoorden, encryptie, decryptie, random number generators en ondertekening.

Tenzij er gebruik gemaakt wordt van client-side hashing, maar ik vermoed dat dat bij veel kritieke infra niet het geval is.