Ich brauche ein Codebeispiel für C#, wie ein Hash mit SHA512 mit einem zufälligen Salz und für n Anzahl von Iterationen generieren? Außerdem ein Codebeispiel zum Überprüfen des Hashwerts, der mit der obigen Methode erstellt wurde.Beispiel für die Verwendung mehrerer Iterationen für SHA512
Antwort
Bezahlen Sie diese link, es hat Code zum Salzen und andere Hashes als sha512 verwenden und ist großzügig kommentiert.
Um den Hash-Wert neu zu berechnen, müssen Sie zuerst die Hash-Zeichenfolge berechnen und dann Byte verwenden, um eine hexadezimale Zeichenfolge zu erhalten, die Sie dann erneut hashen könnten.
der angegebene Link hat eine sehr detaillierte Implementierung, aber es erwähnt nichts über die Verwendung mehrerer Iterationen für die Hashalgorithmus. Können Sie ein Beispiel für die Verwendung der gleichen Hash-Logik für mehrere Iterationen geben? – EndlessSpace
Für mehrere Iterationen klingt es so, als ob Sie etwas wie [PBKDF2] (http://tools.ietf.org/html/rfc2898#section-5.2) verwenden möchten. Es sollte nicht schwierig sein, das obige Beispiel so zu modifizieren, dass es dem im RFC beschriebenen Algorithmus entspricht. – Mike
@Mike: Das .NET-Framework wird mit einer eingebauten PBKDF2-Implementierung geliefert und ist * sehr * einfach zu benutzen (obwohl es nur HMACSHA1 unterstützt): http://msdn.microsoft.com/en-us/library/ system.security.cryptography.rfc2898derivebytes.aspx – LukeH
Ich weiß nicht, was Sie mit "verify" meinen, aber System.Security.Cryptography.SHA512
macht, was Sie suchen. Beachten Sie, dass die Implementierung von .NET nicht FIPS-validiert ist. Wenn Ihre Kunden den FIPS-Kompilierungsmodus aktiviert haben, funktioniert Ihr Programm nicht.
- 1. Beispiel für die Verwendung von getopt.pas
- 2. Einfaches Beispiel für die Verwendung von ast.NodeVisitor?
- 3. Beispiel für die Verwendung von fastcgi_finish_request()
- 4. Beispiel für die Verwendung von PyLZMA
- 5. Beispiel für die Verwendung von Scalaz Monad
- 6. Gutes Beispiel für die Verwendung von UIAlertControler
- 7. Gutes Beispiel für die Verwendung von AppDomain
- 8. Beispiel für die Verwendung von streamhtmlparser
- 9. Beispiel für die Verwendung Lenker Lookup Helfer
- 10. Beispiel für waitpid() in Verwendung?
- 11. Verwendung mehrerer Rückrufe für Rails (: after_commit)?
- 12. Gutes Beispiel für reaktive Erweiterungen Verwendung
- 13. Konfigurieren der Feder für die Verwendung mehrerer Datenquellen
- 14. Die Logistikseite der Verwendung mehrerer Subdomänen für statische Inhalte
- 15. Best Practice für die Verwendung mehrerer XML-Prozessoren?
- 16. Konfigurieren Eclipse-Plugin PMD für die Verwendung mehrerer Regelwerke
- 17. Verwendung von DKImagePickerController für die Auswahl mehrerer Bilder in Swift
- 18. Gutes Beispiel für die Verwendung von JSF und Spring-Architektur
- 19. Beispiel für die Verwendung von Audio Queue Services
- 20. Beispiel für die Verwendung von Named Pipes in Linux Bash
- 21. Was ist ein wirkliches Beispiel für die Verwendung von StringBuffer?
- 22. Einfaches Beispiel für die Verwendung von __setstate__ und __getstate__
- 23. Am nützlichsten Beispiel für die Verwendung von Dired (Emacs)
- 24. Alembic - Beispiel für die Verwendung von Paketressource als script_location
- 25. Beispiel für die Verwendung von AdditionalMetadata in MVC 3
- 26. Lokalisierung von d3.js (d3.locale Beispiel für die Verwendung)
- 27. Vollständiges Beispiel für die Verwendung von Vorlage Komparator
- 28. Beispiel für die Verwendung von AutoFixture mit NSubstitute
- 29. Beispiel/Tutorial für die Verwendung von TreeModel + AbstractTreeModel?
- 30. Beispiel für die Verwendung von CURRENT_DATE in JPA-Abfrage
http://msdn.microsoft.com/en-us/library/system.security.cryptography.sha512.aspx – Incognito