Je veux créer un identifiant unique pour un périphérique, j'ai donc décidé de créer SHA1 (mac XOR timestamp XOR user_password). Y a-t-il un problème de sécurité lié à cela? Serait-il préférable de faire SHA1 (mac CONCATENATE timestamp CONCATENATE user_password)?concaténer ou "xor" clés avant hachage pour créer un identifiant unique?
Merci
Je vous remercie, je suppose que c'est "plus" risqué, mais juste un peu plus de risque, car même si une pièce annule des données d'autres pièces, le sha1 générera apparemment un hachage fort, ai-je tort ? – C2T38SN
@ user529361: Le problème n'est pas vraiment la force du hachage, mais plutôt "l'unicité" de vos données sources. Par exemple, 'SHA1 (1^2^3)' == 'SHA1 (1^3^2)' == 'SHA1 (2^1^3)' == 'SHA1 (2^3^1)' = = 'SHA1 (3^1^2)' == 'SHA1 (3^2^1)', alors que 'SHA1 (123) '! =' SHA1 (132) '! =' SHA1 (213) '! =' SHA1 (231) '! =' SHA1 (312) '! =' SHA1 (321) 'etc etc. – LukeH