password-encryption

    0

    1答えて

    現在のアプリケーションでパスワード暗号化に使用されるアルゴリズムを探しています。私は、このリンク https://www.owasp.org/index.php/Password_Storage_Cheat_Sheet Argon2 [* 7]パスワードハッシュの競争の勝者で、新しいアプリケーションのための最初の選択肢として考慮されるべきで出くわしました。 PBKDF2 [* 4]多くのプラットフ

    0

    1答えて

    password_verifyの実装のためにログインファイルに問題があります。ファイルはpassword_verify()検証なしで正常に動作していました。私のログインファイルの下 : <?php include 'config.inc.php'; // Innitialize Variable $result=''; $username = $_POST['

    0

    2答えて

    私はappSettings.jsonにDb ConnectionStringを持つASP.NET Core 2.0 WebAPIアプリケーションを持っています。 開発では、この値がありますが: "DefaultConnectionを": "サーバ= localhostの;データベース= Tyroll; Trusted_Connection = Trueの; MultipleActiveResult

    0

    1答えて

    Beeline CLIを使用してHiveServer2に接続しています。私は、接続するには、次のコマンドを使用しています: beeline -u jdbc:hive2://myhost.abc.com:10000/default -n myuser -w pass_sa -e "show tables;" 接続が成功したと私は私のパスワードは私がパスワードファイルを使用して暗号化されたパスワードを

    0

    2答えて

    今後のWebアプリケーションのユーザーが、Webサイトのユーザー名とパスワードを使用してpostgresデータベースにログインできるようにします。 ウェブサイトはウェブサイトのユーザー名として利用できない特別なユーザー名(例:「web」)でポストグルに接続します。 (「ポストグル」などと同様) まだユーザーやパスワードは存在しないため、移行の問題はありません。すべてのウェブサイトユーザーはpost

    0

    1答えて

    私は同様の質問がhereと尋ねられたことを知っていますが、私の問題に対処できないようです。私はPython3、Flask、およびflask-bcryptを使用しています。 私のログイン機能は以前よりうまく機能していましたが、何か変わったとは思われませんでしたので、何が起こったのか分かりません。 password = form.password.data.encode('utf-8') hashe

    1

    1答えて

    Symfony 2.6では、以下のメソッドを使用してパスワードをエンコードしています。パスワードは正常にエンコードされ、DBに保存されます。 $encoder = $this->container->get('security.password_encoder'); $encodedPwd = $encoder->encodePassword($adminUser, $plainPassword

    -4

    2答えて

    タイトル。それはユーザー名のチェックを渡し、私はテストしました。私は、SQLインジェクションを避けるためにトリミング/ストリッピングタグを使用しました。しかし今のところ、毎回チェックに失敗したpassword_hashとpassword_verifyだけが重要です。 データベースのパスワードフィールドはBLOBですが、VARCHAR 255とCHAR 255も試しました。ファンク四十Ninerの提

    0

    1答えて

    コンフィギュレーションファイルに格納されている暗号化されたパスワード(ベース64 + AESエンコーディング)を読み取ろうとしています。限られたライブラリを使用する必要があります。そのため、私が見つけた多くの暗号化方法を試すことはできません。 私が使用しているコードは、私が直面しています問題は、読みながらということである復号 def decrypt_password(): from Cr

    0

    1答えて

    ユーザのパスワード履歴を実装しようとしているため、ユーザはパスワードを更新するときに同じパスワードを2回使用できません。 私はこれにDjango認証モジュールを使用しています。 これを実現するには、ユーザーが追加のSQLテーブルmy_userpasswordhistoryに作成する新しいパスワードを保存するだけです。 その後、新しいパスワードを古いパスワードと照合するための新しいPasswordV