當前位置:首頁 » 算力簡介 » s32v算力多少

s32v算力多少

發布時間: 2025-04-30 14:56:40

① 如何安全地存儲密碼

保護密碼最好的的方式就是使用帶鹽的密碼hash(salted password hashing).對密碼進行hash操作是一件很簡單的事情,但是很多人都犯了錯。接下來我希望可以詳細的闡述如何恰當的對密碼進行hash,以及為什麼要這樣做。
重要提醒
如果你打算自己寫一段代碼來進行密碼hash,那麼趕緊停下吧。這樣太容易犯錯了。這個提醒適用於每一個人,不要自己寫密碼的hash演算法 !關於保存密碼的問題已經有了成熟的方案,那就是使用phpass或者本文提供的源碼。
什麼是hash
hash("hello") =
hash("hbllo") =
hash("waltz") =

Hash演算法是一種單向的函數。它可以把任意數量的數據轉換成固定長度的「指紋」,這個過程是不可逆的。而且只要輸入發生改變,哪怕只有一個bit,輸出的hash值也會有很大不同。這種特性恰好合適用來用來保存密碼。因為我們希望使用一種不可逆的演算法來加密保存的密碼,同時又需要在用戶登陸的時候驗證密碼是否正確。
在一個使用hash的賬號系統中,用戶注冊和認證的大致流程如下:
1, 用戶創建自己的賬號
2, 用戶密碼經過hash操作之後存儲在資料庫中。沒有任何明文的密碼存儲在伺服器的硬碟上。
3, 用戶登陸的時候,將用戶輸入的密碼進行hash操作後與資料庫里保存的密碼hash值進行對比。
4, 如果hash值完全一樣,則認為用戶輸入的密碼是正確的。否則就認為用戶輸入了無效的密碼。
5, 每次用戶嘗試登陸的時候就重復步驟3和步驟4。

在步驟4的時候不要告訴用戶是賬號還是密碼錯了。只需要顯示一個通用的提示,比如賬號或密碼不正確就可以了。這樣可以防止攻擊者枚舉有效的用戶名。
還需要注意的是用來保護密碼的hash函數跟數據結構課上見過的hash函數不完全一樣。比如實現hash表的hash函數設計的目的是快速,但是不夠安全。只有加密hash函數(cryptographic hash functions)可以用來進行密碼的hash。這樣的函數有SHA256, SHA512, RipeMD, WHIRLPOOL等。
一個常見的觀念就是密碼經過hash之後存儲就安全了。這顯然是不正確的。有很多方式可以快速的從hash恢復明文的密碼。還記得那些md5破解網站吧,只需要提交一個hash,不到一秒鍾就能知道結果。顯然,單純的對密碼進行hash還是遠遠達不到我們的安全需求。下一部分先討論一下破解密碼hash,獲取明文常見的手段。
如何破解hash
字典和暴力破解攻擊(Dictionary and Brute Force Attacks)
最常見的破解hash手段就是猜測密碼。然後對每一個可能的密碼進行hash,對比需要破解的hash和猜測的密碼hash值,如果兩個值一樣,那麼之前猜測的密碼就是正確的密碼明文。猜測密碼攻擊常用的方式就是字典攻擊和暴力攻擊。
Dictionary Attack

Trying apple : failed
Trying blueberry : failed
Trying justinbeiber : failed
...
Trying letmein : failed
Trying s3cr3t : success!

字典攻擊是將常用的密碼,單詞,短語和其他可能用來做密碼的字元串放到一個文件中,然後對文件中的每一個詞進行hash,將這些hash與需要破解的密碼hash比較。這種方式的成功率取決於密碼字典的大小以及字典的是否合適。
Brute Force Attack

Trying aaaa : failed
Trying aaab : failed
Trying aaac : failed
...
Trying acdb : failed
Trying acdc : success!

暴力攻擊就是對於給定的密碼長度,嘗試每一種可能的字元組合。這種方式需要花費大量的計算機時間。但是理論上只要時間足夠,最後密碼一定能夠破解出來。只是如果密碼太長,破解花費的時間就會大到無法承受。
目前沒有方式可以阻止字典攻擊和暴力攻擊。只能想辦法讓它們變的低效。如果你的密碼hash系統設計的是安全的,那麼破解hash唯一的方式就是進行字典或者暴力攻擊了。
查表破解(Lookup Tables)
對於特定的hash類型,如果需要破解大量hash的話,查表是一種非常有效而且快速的方式。它的理念就是預先計算(pre-compute)出密碼字典中每一個密碼的hash。然後把hash和對應的密碼保存在一個表裡。一個設計良好的查詢表結構,即使存儲了數十億個hash,每秒鍾仍然可以查詢成百上千個hash。
如果你想感受下查表破解hash的話可以嘗試一下在CraskStation上破解下下面的sha256 hash。

反向查表破解(Reverse Lookup Tables)
Searching for hash(apple) in users' hash list... : Matches [alice3, 0bob0, charles8]
Searching for hash(blueberry) in users' hash list... : Matches [usr10101, timmy, john91]
Searching for hash(letmein) in users' hash list... : Matches [wilson10, dragonslayerX, joe1984]
Searching for hash(s3cr3t) in users' hash list... : Matches [bruce19, knuth1337, john87]
Searching for hash(z@29hjja) in users' hash list... : No users used this password

這種方式可以讓攻擊者不預先計算一個查詢表的情況下同時對大量hash進行字典和暴力破解攻擊。
首先,攻擊者會根據獲取到的資料庫數據製作一個用戶名和對應的hash表。然後將常見的字典密碼進行hash之後,跟這個表的hash進行對比,就可以知道用哪些用戶使用了這個密碼。這種攻擊方式很有效果,因為通常情況下很多用戶都會有使用相同的密碼。
彩虹表 (Rainbow Tables)
彩虹表是一種使用空間換取時間的技術。跟查表破解很相似。只是它犧牲了一些破解時間來達到更小的存儲空間的目的。因為彩虹表使用的存儲空間更小,所以單位空間就可以存儲更多的hash。彩虹表已經能夠破解8位長度的任意md5hash。彩虹表具體的原理可以參考http://www.project-rainbowcrack.com/
下一章節我們會討論一種叫做「鹽」(salting)的技術。通過這種技術可以讓查表和彩虹表的方式無法破解hash。
加鹽(Adding Salt)
hash("hello") =
hash("hello" + "QxLUF1bgIAdeQX") =
hash("hello" + "bv5PehSMfV11Cd") =
hash("hello" + "YYLmfY6IehjZMQ") =

查表和彩虹表的方式之所以有效是因為每一個密碼的都是通過同樣的方式來進行hash的。如果兩個用戶使用了同樣的密碼,那麼一定他們的密碼hash也一定相同。我們可以通過讓每一個hash隨機化,同一個密碼hash兩次,得到的不同的hash來避免這種攻擊。
具體的操作就是給密碼加一個隨即的前綴或者後綴,然後再進行hash。這個隨即的後綴或者前綴成為「鹽」。正如上面給出的例子一樣,通過加鹽,相同的密碼每次hash都是完全不一樣的字元串了。檢查用戶輸入的密碼是否正確的時候,我們也還需要這個鹽,所以鹽一般都是跟hash一起保存在資料庫里,或者作為hash字元串的一部分。
鹽不需要保密,只要鹽是隨機的話,查表,彩虹表都會失效。因為攻擊者無法事先知道鹽是什麼,也就沒有辦法預先計算出查詢表和彩虹表。如果每個用戶都是使用了不同的鹽,那麼反向查表攻擊也沒法成功。
下一節,我們會介紹一些鹽的常見的錯誤實現。
錯誤的方式:短的鹽和鹽的復用
最常見的錯誤實現就是一個鹽在多個hash中使用或者使用的鹽很短。
鹽的復用(Salt Reuse)
不管是將鹽硬編碼在程序里還是隨機一次生成的,在每一個密碼hash里使用相同的鹽會使這種防禦方法失效。因為相同的密碼hash兩次得到的結果還是相同的。攻擊者就可以使用反向查表的方式進行字典和暴力攻擊。只要在對字典中每一個密碼進行hash之前加上這個固定的鹽就可以了。如果是流行的程序的使用了硬編碼的鹽,那麼也可能出現針對這種程序的這個鹽的查詢表和彩虹表,從而實現快速破解hash。
用戶每次創建或者修改密碼一定要使用一個新的隨機的鹽
短的鹽
如果鹽的位數太短的話,攻擊者也可以預先製作針對所有可能的鹽的查詢表。比如,3位ASCII字元的鹽,一共有95x95x95 = 857,375種可能性。看起來好像很多。假如每一個鹽製作一個1MB的包含常見密碼的查詢表,857,375個鹽才是837GB。現在買個1TB的硬碟都只要幾百塊而已。
基於同樣的理由,千萬不要用用戶名做為鹽。雖然對於每一個用戶來說用戶名可能是不同的,但是用戶名是可預測的,並不是完全隨機的。攻擊者完全可以用常見的用戶名作為鹽來製作查詢表和彩虹表破解hash。
根據一些經驗得出來的規則就是鹽的大小要跟hash函數的輸出一致。比如,SHA256的輸出是256bits(32bytes),鹽的長度也應該是32個位元組的隨機數據。
錯誤的方式:雙重hash和古怪的hash函數
這一節討論另外一個常見的hash密碼的誤解:古怪的hash演算法組合。人們可能解決的將不同的hash函數組合在一起用可以讓數據更安全。但實際上,這種方式帶來的效果很微小。反而可能帶來一些互通性的問題,甚至有時候會讓hash更加的不安全。本文一開始就提到過,永遠不要嘗試自己寫hash演算法,要使用專家們設計的標准演算法。有些人會覺得通過使用多個hash函數可以降低計算hash的速度,從而增加破解的難度。通過減慢hash計算速度來防禦攻擊有更好的方法,這個下文會詳細介紹。
下面是一些網上找到的古怪的hash函數組合的樣例。
md5(sha1(password))
md5(md5(salt) + md5(password))
sha1(sha1(password))
sha1(str_rot13(password + salt))
md5(sha1(md5(md5(password) + sha1(password)) + md5(password)))

不要使用他們!
注意:這部分的內容其實是存在爭議的!我收到過大量郵件說組合hash函數是有意義的。因為如果攻擊者不知道我們用了哪個函數,就不可能事先計算出彩虹表,並且組合hash函數需要更多的計算時間。
攻擊者如果不知道hash演算法的話自然是無法破解hash的。但是考慮到Kerckhoffs』s principle,攻擊者通常都是能夠接觸到源碼的(尤其是免費軟體和開源軟體)。通過一些目標系統的密碼–hash對應關系來逆向出演算法也不是非常困難。
如果你想使用一個標準的」古怪」的hash函數,比如HMAC,是可以的。但是如果你的目的是想減慢hash的計算速度,那麼可以讀一下後面討論的慢速hash函數部分。基於上面討論的因素,最好的做法是使用標準的經過嚴格測試的hash演算法。
hash碰撞(Hash Collisions)
因為hash函數是將任意數量的數據映射成一個固定長度的字元串,所以一定存在不同的輸入經過hash之後變成相同的字元串的情況。加密hash函數(Cryptographic hash function)在設計的時候希望使這種碰撞攻擊實現起來成本難以置信的高。但時不時的就有密碼學家發現快速實現hash碰撞的方法。最近的一個例子就是MD5,它的碰撞攻擊已經實現了。
碰撞攻擊是找到另外一個跟原密碼不一樣,但是具有相同hash的字元串。但是,即使在相對弱的hash演算法,比如MD5,要實現碰撞攻擊也需要大量的算力(computing power),所以在實際使用中偶然出現hash碰撞的情況幾乎不太可能。一個使用加鹽MD5的密碼hash在實際使用中跟使用其他演算法比如SHA256一樣安全。不過如果可以的話,使用更安全的hash函數,比如SHA256, SHA512, RipeMD, WHIRLPOOL等是更好的選擇。
正確的方式:如何恰當的進行hash
這部分會詳細討論如何恰當的進行密碼hash。第一個章節是最基礎的,這章節的內容是必須的。後面一個章節是闡述如何繼續增強安全性,讓hash破解變得異常困難。
基礎:使用加鹽hash
我們已經知道惡意黑客可以通過查表和彩虹表的方式快速的獲得hash對應的明文密碼,我們也知道了通過使用隨機的鹽可以解決這個問題。但是我們怎麼生成鹽,怎麼在hash的過程中使用鹽呢?
鹽要使用密碼學上可靠安全的偽隨機數生成器(Cryptographically Secure Pseudo-Random Number Generator (CSPRNG))來產生。CSPRNG跟普通的偽隨機數生成器比如C語言中的rand(),有很大不同。正如它的名字說明的那樣,CSPRNG提供一個高標準的隨機數,是完全無法預測的。我們不希望我們的鹽能夠被預測到,所以一定要使用CSPRNG。

② 如何安全的存儲密碼

大多數的web開發者都會遇到設計用戶賬號系統的需求。賬號系統最重要的一個方面就是如何保護用戶的密碼。一些大公司的用戶資料庫泄露事件也時有發生,所以我們必須採取一些措施來保護用戶的密碼,即使網站被攻破的情況下也不會造成較大的危害。如果你還在存儲用戶密碼的MD5,那可真的有點弱了。趕緊來看看這篇文章吧。

保護密碼最好的的方式就是使用帶鹽的密碼hash(salted password hashing).對密碼進行hash操作是一件很簡單的事情,但是很多人都犯了錯。接下來我希望可以詳細的闡述如何恰當的對密碼進行hash,以及為什麼要這樣做。

③ 雙路伺服器功耗


知乎
下載 APP
8375C單路待機功耗與滿載功耗大約是多少?雙路的兩個功耗為多少?
想了解下單路與雙路待機功耗與滿載功耗分別是多少,算一下電費成本,想自己搞台伺服器,使用多虛擬機組集群分析數據.

謝謝各位的解惑

關注問題寫回答
2 個回答

晨風
u桌面待機25-30w 滿載300w

內存條一條5w 不存在待機

ssd一個5-10w

電源待機5-10w左右

自己算吧

編輯於 2022-11-01 · 著作權歸作者所有
贊同 0
評論
更多回答

恪立
戴爾、超微及定製伺服器加V:13622003977
待機功耗比較小,滿載功耗300W,現在這個處理器價格很高,不適合入手了,單路電源850W夠用,考慮到擴展性,1000W可以。

編輯於 2022-11-03 · 著作權歸作者所有
贊同 0
評論
展開全部
相關推薦
心理咨詢師二三問
很多人都覺得心理咨詢行業離我們很遙遠,是個可望不可及的職業。總是收到這樣的問題:心理咨詢師的就業前景怎樣?心理咨詢師是干什麼的?心理咨詢師真有那麼賺錢嗎?(ps:第六問是重中之重)01目前中國有多少心理咨詢師?全國大約有14億人左右,按照國際衛生組織的說法:每千人擁有一個心理咨詢師是「健康社會的平衡點」。這樣看來,全國大約需要一百三十多萬心理咨詢師。但是實際上從業的咨詢師只有十五萬不到。心理咨詢師...
銳學說心理的回答
3年重度失眠患者,我是如何走出來的,並永久擺脫失眠的?
失眠3年,能想到的方法都試了,最後是靠著一瓶酸棗仁膏調整過來的,從頭到尾喝了一個月,再沒有失眠過。本人不是專業醫生,但失眠3年可以說是久病成醫,我只是分享一下個人解決失眠的方法和經驗,不確定是否對你有效,但希望這篇文章可以跟深受失眠困擾的人一點希望!直接說我的方法,喝酸棗仁膏一個月,失眠能好80%效果沒誇張,我也沒說假話,每天睡前半個小時喝一杯酸棗仁膏,這個方法我堅持了一個月,失眠徹底好了。我這個...
張藝興的正牌老婆的回答
日本有哪些比較好的語言學校?在語言學校就讀是一種怎樣的體驗?
同學你好,我是啟德教育負責亞洲的紀老師通常我們要評判一個語言學校的好壞,主要是看這個學校是不是日本語教育振興協會和出入國管理局認定的「適正校」,即非法滯留率、取消在留資格率、強制遣返率等5個指標均為0的語言學校。實際上,「適正校」也就是日本留學生們通常所說的「優良校」。出入國管理局每次都會進行嚴格的評判和篩選,只有極少數學校可以獲此殊榮。如:京進教育集團、早稻田文化和碼館、國書日本語學校、滋慶東洋言語...
啟德教育的回答
德國研究生怎麼申請?
由於德國的教育體制、大學的專業設置等原因,德國研究生的申請流程及要求,跟其他國家還是有比較大的差異。這些差異總結起來,主要體現在兩方面,啟德教育武漢分公司的留學規劃師肖光澤老師為大家做了以下總結:1、德國大學研究生專業,對申請者本科專業的匹配度要求很高,必須選擇相同或者相關專業來申請。德國碩士申請基本是針對大四在讀生或已經畢業的學生,以及部分碩士在讀的學生,可申請本科專業相關的碩士專業,若申請跨領...
啟德留學咨詢的回答
有哪些不知名但是很棒的茶葉?如何購買?
晴天寶寶的回答
2022年電子閱讀器深度測評指南,漢王,訊飛,文石,掌閱都有什麼區別?
桔了個仔的回答
有哪些適合30歲左右的人的高性價比護膚品?
2月份過的生日,感覺三十歲的自己,有了點錢,但也沒那麼有錢;皮膚開始衰老,但也沒那麼老!總得來說就是:得買點貴婦級護膚品,但也得考慮性價比!從上大學開始,這么多年「買來試試」的護膚品真用了不少,信得過用得好的好牌子也就那麼幾個,今天給大家推薦一個我會無限無限回購的貴婦品牌!就是這個whoo後系列,我真是自從發現這個品牌後,花了兩年改咐時間把他的全線產核棚純品都試用了一遍。它不是那種用上立馬見效的產品,而是會...
不月光的樊勝美的回答
(二)兩次國考申論76+給大家分享一下申論高分答案和解題心得
林宇原創 侵權必究!!!申論輔導咨詢請加微信 linyugongkao先簡單說一下,本系列文章解析「兩次國考申論76+給大家分享一下申論高分答案和解題心得(系列一至九)」,為2017年1月18日開始發表在QZZN公務員考試論壇申論版塊!兩年半時間即成為QZZN論壇申論第一熱門文章,閱讀量達到史無前例的110萬+!!!備註:在QZZN論壇申論版塊,熱門帖排序,閱讀瀏覽量為1110584次(截止201...
林宇申論的回答

大家還在搜
電腦cpu排名
顯卡性能天梯圖
處理器天梯排行榜
處理器天梯圖
intel core i5
2022顯卡功耗天梯圖
十大低功耗顯卡排行榜
怎麼看顯卡多少瓦
顯卡功耗天梯圖
i5-12400詳細參數
電腦功耗在線估算
顯卡功率對照表
cpu性能表
i5 6500性能怎麼樣
顯卡耗電量天梯圖
顯卡能耗比天梯圖
intel低功耗cpu排行
2022低功耗cpu排行
顯卡功耗表
低功耗cpu天梯圖2022
功耗150w以內的顯卡排行
各顯卡算力對照表
顯卡功耗排行
低功耗顯卡天梯圖

相關推薦
為手機充電功率達到近50W,紫米65W氮化鎵充電器性能評測_知乎
現如今,各大品牌都在做生態,產品種類也越來越多,大家手裡的電子設備也越來越多.不過不得不說的是,雖然現在TWS... 長時間滿載比較穩定.3、待機功耗經過功率計測試,ZMI紫米65W氮化鎵充電器(1C1A)在220V 50Hz的空載功耗為0.058...

《I7-8700K簡測》_知乎
前言本文重點是對它的超頻能力、在不同應用下的功耗及頻率范圍進行了簡測一、測試平台CPU:I7-8700K散熱:超頻三東... 超頻後提升:15.8%五、HWiNFO64CPU睿頻最大為4.7,電壓0.65V左右,待機功耗12.5W左右Fritz單線程測試,CPU一個核...

3090需要多大功率的電源?_知乎
700W的話有可能也是滿載狀態,如果CPU或者顯卡產生較高的瞬時功耗,就會導致硬體燒毀或者觸發過載保護. 建議你根據自己的配置妥善選擇,在最終測得的結果再加上50——100最佳,750W我認為品質一線...

【茶茶】牙膏撕裂者?AMD TR4 1950X解禁測試報告_知乎
1950X往下會有至少兩個型號,1920X(12核24線程)和1900X(8核16線程). 這次用於對比的分別是I9 7900X、I7 6950X、I7 7700K、R7 1800X.分別取自雙方發燒...

更小更能打,顏值與性能並存,征拓S3 Pro 65W氮化鎵充電器評測_知乎
Zenre征拓是一家有著獨立設計美學且專注於研發超大功率充電配件的數碼配件品牌,產品將極客精神和大眾需求完美的... 四、其他性能測試1、待機功耗顧名思義,就是充電器在不使用時插在插座上耗電的多少,下面是具體的測試結果.經過功率...

相關搜索
顯卡耗電量天梯圖
顯卡能耗比天梯圖
intel低功耗cpu排行
2022低功耗cpu排行
顯卡功耗表
低功耗cpu天梯圖2022
功耗150w以內的顯卡排行
各顯卡算力對照表

熱點內容
簡述比特幣的產生機制 發布:2025-04-30 17:13:47 瀏覽:755
什麼是區塊鏈的狀態分片 發布:2025-04-30 16:44:38 瀏覽:982
支持btc的外匯平台 發布:2025-04-30 16:30:23 瀏覽:304
匿名購買比特幣 發布:2025-04-30 16:24:33 瀏覽:430
去外地的研發中心好嗎 發布:2025-04-30 16:21:47 瀏覽:730
幣圈熊市怎麼過 發布:2025-04-30 16:00:54 瀏覽:627
btc種子鏈接 發布:2025-04-30 15:43:38 瀏覽:673
幣圈北極熊 發布:2025-04-30 15:38:25 瀏覽:162
萊特幣大幅上漲 發布:2025-04-30 15:34:06 瀏覽:567
比特幣算力咋計算 發布:2025-04-30 15:32:36 瀏覽:99