من دسترسی به حساب اینستاگرام خود را از دست داده ام ، ممکن است هک شده باشد و سعی می کنم دسترسی را دوباره بدست آورم. مشکل این است که من به ایمیلی که برای ایجاد یک حساب کاربری استفاده کرده ام دسترسی ندارم و آن را به Facebook متصل نکردم. پشتیبانی نیز مفید نبود.…
می توان از هش SHA256 برای رمزگشایی داده ها استفاده کرد؟
من یک اسکریپت پشتیبان دارم که همه چیز را با استفاده از AES 256 رمزگذاری می کند. هر روز ، یک فایل باینری تصادفی را به عنوان رمز عبور تولید می کنم ، و این پرونده تصادفی را با کلید عمومی من رمزگذاری می کنم. تاکنون ، SHA256 را چاپ کردم. هش از پرونده غیرقابل…
با استفاده از DD برای دریافت هش پارتیشن غیرسیستمی که توسط VeraCrypt رمزگذاری شده است
من در تلاش برای استفاده از DD برای ویندوز برای بدست آوردن هشیاری از یک پارتیشن غیرسیستمی که از طریق Veracrypt رمزگذاری شده بود ، اما کمی مشکل ایجاد کرده ام. فرمانی که من برای دریافت هش پارتیشن رمزگذاری شده استفاده کردم ، شبیه این است dd if = \؟ دستگاه HarddiskVolume11 of = hash_output.txt…
هش – آیا ضرب هشها روشی معتبر برای اطمینان از یکسان بودن دو مجموعه داده است (اما به ترتیب دلخواه)
بیایید بگوییم "کاربر A" مجموعه ای از داده ها را مانند زیر دارد. هر یک از ورودی ها (sha256) برای اطمینان از یکپارچگی در یک ورودی جدا شده است. شما نمی توانید داده های یک ورودی را تغییر دهید بدون اینکه هش مربوطه را نیز تغییر دهید: [ { data: “000000”, hash: “91b4d142823f7d20c5f08df69122de43f35f057a988d9619f6d3138485c9a203” }, {…
هش – احراز هویت و رمز عبور رمز عبور کاربر – دور مختلف هش کردن
وقتی دورهای مختلفی از هش کردن انجام می شود ، چرا این جابجایی نمی تواند رمزهای ورود به سیستم را هدر دهد؟ (اساساً چندین دور هش). از طرف دیگر ، سیستم می تواند حتی در هنگام ذخیره رمزهای عبور با استفاده از هشدارهای متعدد ، کاربر را تأیید کند. چگونه آن را انجام می دهد؟…