Domande con tag 'algorithm'

4
risposte

Devo usare le proprie costanti quando uso algoritmi di hashing ben noti?

Capisco che sia importante utilizzare algoritmi di hashing ben noti e ben testati invece di progettare il mio. Per questo spesso sono disponibili implementazioni di riferimento, che inizializzano le costanti necessarie con numeri casuali selezio...
posta 18.08.2014 - 18:14
7
risposte

Perché non mescolare gli hash?

Per rendere gli hash più difficili da raggiungere con hardware specializzato, immagino intuitivamente che la combinazione di un insieme di algoritmi di hash diversi dovrebbe fornire ulteriore forza. Per semplicità, supponiamo che Hash1 sia...
posta 12.07.2015 - 17:18
1
risposta

Comprensione degli algoritmi di forzatura bruta [duplicato]

Ho letto le tecniche di brute-force e i possibili metodi di prevenzione, ma c'è un problema a cui non sono stato in grado di trovare una risposta chiara. Per come la vedo io, un attacco "brute-forcing" semplice per una password con 4 numeri...
posta 15.06.2016 - 03:51
4
risposte

Implementazione di diceware: devo simulare il lancio dei dadi?

Sto creando una piccola utility per generare password basate sul metodo diceware. Al momento sono molto vicino all'algoritmo del vero diceware - cioè simulo il lancio di dadi n-times per ottenere una singola parola dalla lista. Mi chiedo...
posta 21.05.2018 - 16:46
5
risposte

Esiste un algoritmo di crittografia asimmetrico che mantiene la lunghezza del testo in chiaro?

Voglio proteggere alcuni registri crittografandoli senza fornire ulteriore spazio di memoria. Esiste un algoritmo di crittografia che manterrà la lunghezza dei dati da crittografare? (cioè plaintext.length = ciphertext.length)     
posta 12.12.2012 - 19:44
1
risposta

Identificazione di un hash sconosciuto

Durante alcuni dei miei lavori di ricerca ho incontrato una stringa hash sconosciuta. Quello che mi interessa è l'algoritmo usato per generarlo. Un fattore che lo rende interessante: la stringa contiene un asterisco, che funge da una sorta di de...
posta 13.09.2012 - 03:24
2
risposte

Perché MD5 è considerato un algoritmo vulnerabile?

So che MD5 è l'algoritmo di hashing più vulnerabile e particolarmente vulnerabile alle Collisioni. Ma la vulnerabilità di collisione non è molto rischiosa e qualcuno potrebbe usarlo come vantaggio, ma è con grande fortuna. OK, diciamo che mem...
posta 30.09.2016 - 18:09
3
risposte

È una buona idea avere una password "principale"?

Anche se ho una buona memoria delle password, è praticamente impossibile avere una password per applicazione. Tuttavia, dovrebbe essere ... Il mio attuale modo di gestire le password è di avere cinque password e di sceglierne una in base a quant...
posta 20.01.2013 - 02:01
1
risposta

La conoscenza dei dati decrittografati e crittografati è sufficiente per trovare la chiave?

Supponiamo che un utente malintenzionato conosca il contenuto crittografato, il contenuto decrittografato e l'algoritmo utilizzato: può ottenere la chiave utilizzata per crittografare il contenuto o semplifica la ricerca della chiave? Penso c...
posta 30.09.2014 - 21:26
5
risposte

Come prevenire l'abuso di paga per mostra / clic?

Abbiamo una webapp. I siti web di terze parti mettono i nostri banner sulle loro pagine (banner è un frammento di HTML). Sono pagati utilizzando i metodi "Pay per click" o "Pay per show". Pertanto, i proprietari di siti web di terze parti sono...
posta 25.09.2012 - 19:28