Hash ein Passwort mit SHA-512 in Java
Habe ich untersucht, ein wenig über Java-String-Verschlüsselung Techniken und leider habe ich bisher noch keine gute Anleitung für SHA-512; ich lese ein paar blogs über MD5 und Base64, aber Sie sind nicht so sicher, wie ich möchte (eigentlich, Base64 ist keine Verschlüsselung), so dass ich lieber SHA-512.
InformationsquelleAutor der Frage stack man | 2015-10-12
Du musst angemeldet sein, um einen Kommentar abzugeben.
können Sie diese für die SHA-512
InformationsquelleAutor der Antwort A. Sinha
Bitte stoppen Sie die Verwendung von hash-Funktionen zum codieren Passwörter! Sie bieten nicht den Schutz, den Sie benötigen. Stattdessen sollten Sie mit Hilfe eines Algorithmus wie PBKDF2, bcrypt oder scrypt.
Referenzen:
InformationsquelleAutor der Antwort TheGreatContini
Apache Commons Krypta, verfügt es über SHA-512 basiert crypt () - Funktionen erzeugen, gesalzene hashes, die sind auch kompatibel zu libc ' s crypt und damit verwendbar in PHP/Perl/Python/C und die meisten Datenbanken auch.
https://commons.apache.org/proper/commons-codec/apidocs/org/apache/commons/codec/digest/Crypt.html#Crypt%28%29
InformationsquelleAutor der Antwort lathspell
könnte man dies verwenden, um ein Kennwort hash in java, wenn Sie wollen.
InformationsquelleAutor der Antwort lolcat
Es ist nicht empfohlen, die Verwendung von hash-Funktionen für Passwörter obwohl neuere alogrithms wie bcrypt oder scrypt existieren
InformationsquelleAutor der Antwort Wisam398
Im folgenden sind die standard-hashing-algorithmen über die Java MessageDigest:
Möchten Sie vielleicht zu prüfen, den Namen, den Sie liefern, um die factory-Methode.
InformationsquelleAutor der Antwort Faisal Shaikh
Mit secure hashing kombinieren 3 Salz-Komponenten (150 zufällig ausgewählte Zeichen) auf einen einzelnen Benutzer, Salz (user-Salz aus der Benutzer-Datenbank-Tabelle, Allgemeine Salz in einer Datenbank-Tabelle (monatlicher Wechsel mit cron-job) und einige ausblenden Salz in der Anwendungs-Bibliothek). Richten Sie die for-Schleife Betrag des secure-hash auf Ihre Bedürfnisse. Siehe Antwort oben-hashing-Methode.
InformationsquelleAutor der Antwort Jasper den Hartog