Tag suchen

Tag:

Tag hashing

Grundlagen: Sicheres Passwort Hashing mit Salts 30.03.2015 20:56:42

passwort hashing key stretching software theorie hashing passwort salting wiki salt salting best practice php tutorials & hilfestellungen
Wer Software entwickelt und dies im Web-Umfeld tut, der hat sicherlich schon das ein oder andere Login-System geschrieben oder zumindest Berührungspunkte in diesem Bereich gehabt. Neben der Logik eines sicheren Login- bzw. User-Systems an und für sich, ist das sichere ... Der Beitrag ... mehr auf code-bude.net

Hash-Algorithmen 10.11.2010 12:55:08

fachartikel hashing uncategorized informatik algorithmen
Hash-Algorithmen spielen in der Informatik eine wichtige Rolle. Im Folgenden befasse ich mich hauptsächlich mit dem wohl populärsten Hash-Algorithmus MD5 und dessen Nachfolger dem SHA-1. Beide sind heutzutage noch im Einsatz, gelten jedoch als nicht mehr sicher. Einleitung Eine Hashfunktion… ... mehr auf b-landau.de

Duino-Coin Miner mit FastHash-Accelerations auf einem Raspberry Pi installieren 23.01.2025 07:01:24

raspberry pi duco miner crypto miner anleitung blockchain duco-coin duino-coin chacha20 hashing duco symmetrischer stromverschlã¼sselungsalgorithmus fasthash symmetrischer stromverschlüsselungsalgorithmus
FastHash-Accelerations sind Optimierungen, die die Leistung von Hashfunktionen durch spezialisierte Implementierungen und Hardwarebeschleunigung steigern. Sie werden oft in Bereichen wie Blockchain, Datenverarbeitung und Netzwerkanwendungen eingesetzt, um hohe Datenraten effizient zu bewältigen. Zudem ermöglicht die Integration von Technologien wie... mehr auf blog.wenzlaff.de

Blogophilie Juli 2022 09.08.2022 22:08:33

wagasa blogs lesen bloggen mary wollstonecraft blogosphã¤re selbstbestimmte identitäten hashing empfehlungen frauenquote keanu reeves cli-fi affirmationen gelesen und fã¼r interessant befunden tipps wissenschaftskommunikation blognachbarn blogophilie the untamed bloggerlandschaft tokyo kyjiw ukraine gelesen kate bush plattformarbeit nerdkram internet cat content anita lasker-wallfisch bloggerkollegen mary shelley #standwithukraine gelesen und für interessant befunden selbstbestimmte identitã¤ten janus share the love jenga women in scifi familiensaga blogosphäre blog
Heute dabei: Wissenschaftskommunikation in Comicform, die ukrainische Flagge im Laufe der Jahrhunderte, viele gute Büchertipps, kritische Betrachtung zu selbstbestimmten Identitäten. Und Cat Content. Meine Art danke an euch da draußen zu sagen. „Content Creators“ oder wie ich sage: Leute, die gern schreiben und/oder filmen. For non-germ... mehr auf missbooleana.wordpress.com

Hash-Algorithmen 10.11.2010 12:55:08

uncategorized informatik fachartikel hashing algorithmen
Hash-Algorithmen spielen in der Informatik eine wichtige Rolle. Im Folgenden befasse ich mich hauptsächlich mit dem wohl populärsten Hash-Algorithmus MD5 und dessen Nachfolger dem SHA-1. Beide sind heutzutage noch im Einsatz, gelten jedoch als nicht mehr sicher. Einleitung Eine Hashfunktion (auf Deutsch: Streuwertfunktion) erzeugt aus einer übliche... mehr auf b-landau.de

Kryptografie – Die unsichtbare Architektur unseres digitalen Vertrauens 12.08.2025 12:00:07

rsa symmetrische verschlüsselung kryptografie digitale sicherheit sha-256 post-quanten-kryptografie aes elliptische kurven kryptografie asymmetrische verschlüsselung internationale pressemitteilungen quantencomputer hashing
Kryptografie – Die unsichtbare Architektur unseres digitalen Vertrauens – Mining Farm Dubai Wie wir heute Daten sichern, welche Gefahren lauern – und warum Visionäre wie Ferhat Kacmaz die Kryptografie weiterdenken Unsichtbar, aber allgegenwärtig – Was Kryptografie wirklich leistet Die Kryptografie ist die stille Ingenieurin uns... mehr auf pr-echo.de