This page (revision-4) was last changed on 08-Jan-2014 13:14 by Dieter Käppel

This page was created on 02-Jan-2014 01:29 by Dieter Käppel

Only authorized users are allowed to rename pages.

Only authorized users are allowed to delete pages.

Page revision history

Version Date Modified Size Author Changes ... Change note
4 08-Jan-2014 13:14 3 KB Dieter Käppel to previous
3 08-Jan-2014 13:14 3 KB Dieter Käppel to previous | to last
2 06-Jan-2014 02:36 3 KB Dieter Käppel to previous | to last
1 02-Jan-2014 01:29 2 KB Dieter Käppel to last

Page References

Incoming links Outgoing links

Version management

Difference between version and

At line 6 changed one line
Mit [Java] werden zwar einige Verschlüsselungsverfahren ausgeliefert, bei kryptographischen Hash-Verfahren sieht es allerdings dünn aus. Im Gegensatz zu einfachen Hash-Verfahren, wie sie oft bei der Methode hashCode verwendet werden, liegt der kryptographische Anteil in der sogenannten Trapdoor-Eigenschaft.
Mit [Java] werden zwar einige Verschlüsselungsverfahren ausgeliefert, bei kryptographischen Hash-Verfahren sieht es allerdings dünn aus. Im Gegensatz zu einfachen Hash-Verfahren, wie sie oft bei der Methode hashCode verwendet werden, liegt der kryptographisch Anteil in der sogenannten Trapdoor-Eigenschaft.
At line 10 removed 2 lines
Die komfortable Crypt-Klasse erzeugt dabei wieder eine Zeichenkette, die für URLs, Dateinamen und Passwörter verwendet werden kann. Dabei kommen die Zeichen com.intersult.util.string.StringUtils.DISTINGUISHABLE zum Einsatz. Dabei handelt es sich um eine Auswahl von Zeichen, die auch bei manueller Eingabe leicht zu unterscheiden sind.
At line 27 removed 10 lines
!!Beispiel
Hier ein paar Strings und deren Hash-Werte dazu. Als Master-Key wurde der Schlüssel "test1" verwendet:
||String||Hash-Wert
|Hallöchen|baySkPjELI5H74rGY6myXZ
|Hallöchen!|bfXmVy7RkdW0CkE7QuQYVE
|Hellöchen|7K2tzDXmn699S9uWW7BWqj
__Erklärung:__ Es wurden absichtlich recht ähnliche Strings benutzt um zu zeigen, dass sich die Hash-Werte stark unterscheiden.
At line 42 changed one line
Das Überprüfen ob eine Zahl eine Primitivwurzel einer Primzahl ist, ist selbst mit optimierten Algorithmen relativ aufwendig zu berechnen. Daher sind derzeit Primitivwurzeln bis zu 84 Bit Länge vorab gespeichert.
Das Überprüfen ob eine Zahl eine Primitivwurzel einer Primzahl ist, ist selbst mit optimierten Algorithmen relativ aufwendig zu berechnen. Daher sind derzeit Primitivwurzeln bis zu 84 Bit Länge orab gespeichert.