2009-03-09 14 views

Respuesta

0

Nunca utilicé algo más que MD5. Agregue un Salt si lo usa para contraseñas.

3

Para verificar los archivos, puede usar cyclic redundancy checks, como CRC32, que hasta el momento conozco el estándar de facto para los archivos hash en la TI, si desea ver otras cosas que no sean MD5/SHA.

Consulte también este list of checksum algorithms para obtener más formas de verificar sus archivos.

+0

CRC32 ya no es de facto ... ¡es muy antiguo! SHA y MD5 son más utilizados para hash archivos en estos días. –

+0

Ah, gracias por la pista, lo actualizaré inmediatamente. – Kosi2801

+0

Curiosamente, Intel agregó una instrucción CRC32 a SSE 4.2 para que CRC siga vivo. –

0

Wikipedia tiene un list of hash functions, dividido en diferentes tipos (sumas de comprobación, no crypto, crypto etc.).

15

he utilizado algunas funciones hash del siguiente sitio antes - por lo general son bastante rápido, y el código completo se da en el sitio web, y una descripción de cada una de las funciones y sus fortalezas/debilidades:

http://www.partow.net/programming/hashfunctions

Ejemplos de los valores hash dados son - Kernighan y Ritchie (de "The C Programming Language") y Knuth hash (de "The Art Of Computer Programming Volume 3").