Tag suchen

Tag:

Tag hashing

Grundlagen: Sicheres Passwort Hashing mit Salts 30.03.2015 20:56:42

hashing software theorie php wiki tutorials & hilfestellungen passwort salting passwort hashing best practice salt salting key stretching
Wer Software entwickelt und dies im Web-Umfeld tut, der hat sicherlich schon das ein oder andere Login-System geschrieben oder zumindest Berührungspunkte in diesem Bereich gehabt. Neben der Logik eines sicheren Login- bzw. User-Systems an und für sich, ist das sichere ... Der Beitrag ... mehr auf code-bude.net

Hash-Algorithmen 10.11.2010 12:55:08

hashing fachartikel algorithmen informatik uncategorized
Hash-Algorithmen spielen in der Informatik eine wichtige Rolle. Im Folgenden befasse ich mich hauptsächlich mit dem wohl populärsten Hash-Algorithmus MD5 und dessen Nachfolger dem SHA-1. Beide sind heutzutage noch im Einsatz, gelten jedoch als nicht mehr sicher. Einleitung Eine Hashfunktion… ... mehr auf b-landau.de

Duino-Coin Miner mit FastHash-Accelerations auf einem Raspberry Pi installieren 23.01.2025 07:01:24

anleitung symmetrischer stromverschlüsselungsalgorithmus miner crypto duco-coin blockchain duco miner raspberry pi duino-coin chacha20 symmetrischer stromverschlã¼sselungsalgorithmus fasthash duco hashing
FastHash-Accelerations sind Optimierungen, die die Leistung von Hashfunktionen durch spezialisierte Implementierungen und Hardwarebeschleunigung steigern. Sie werden oft in Bereichen wie Blockchain, Datenverarbeitung und Netzwerkanwendungen eingesetzt, um hohe Datenraten effizient zu bewältigen. Zudem ermöglicht die Integration von Technologien wie... mehr auf blog.wenzlaff.de

Blogophilie Juli 2022 09.08.2022 22:08:33

wissenschaftskommunikation jenga women in scifi blognachbarn tipps share the love blogophilie blog blogosphäre the untamed bloggerlandschaft familiensaga cli-fi affirmationen gelesen und für interessant befunden #standwithukraine bloggerkollegen keanu reeves mary shelley gelesen und fã¼r interessant befunden selbstbestimmte identitã¤ten janus blogosphã¤re nerdkram selbstbestimmte identitäten plattformarbeit kate bush mary wollstonecraft cat content anita lasker-wallfisch hashing empfehlungen internet frauenquote wagasa blogs lesen tokyo gelesen bloggen kyjiw ukraine
Heute dabei: Wissenschaftskommunikation in Comicform, die ukrainische Flagge im Laufe der Jahrhunderte, viele gute Büchertipps, kritische Betrachtung zu selbstbestimmten Identitäten. Und Cat Content. Meine Art danke an euch da draußen zu sagen. „Content Creators“ oder wie ich sage: Leute, die gern schreiben und/oder filmen. For non-germ... mehr auf missbooleana.wordpress.com

Hash-Algorithmen 10.11.2010 12:55:08

hashing fachartikel uncategorized informatik algorithmen
Hash-Algorithmen spielen in der Informatik eine wichtige Rolle. Im Folgenden befasse ich mich hauptsächlich mit dem wohl populärsten Hash-Algorithmus MD5 und dessen Nachfolger dem SHA-1. Beide sind heutzutage noch im Einsatz, gelten jedoch als nicht mehr sicher. Einleitung Eine Hashfunktion (auf Deutsch: Streuwertfunktion) erzeugt aus einer übliche... mehr auf b-landau.de

Kryptografie – Die unsichtbare Architektur unseres digitalen Vertrauens 12.08.2025 12:00:07

rsa elliptische kurven kryptografie internationale pressemitteilungen asymmetrische verschlüsselung quantencomputer aes hashing post-quanten-kryptografie kryptografie symmetrische verschlüsselung sha-256 digitale sicherheit
Kryptografie – Die unsichtbare Architektur unseres digitalen Vertrauens – Mining Farm Dubai Wie wir heute Daten sichern, welche Gefahren lauern – und warum Visionäre wie Ferhat Kacmaz die Kryptografie weiterdenken Unsichtbar, aber allgegenwärtig – Was Kryptografie wirklich leistet Die Kryptografie ist die stille Ingenieurin uns... mehr auf pr-echo.de