Domande con tag 'bcrypt'

3
risposte

Sicurezza dell'hash delle password utilizzando bcrypt Done sul lato client

Attualmente sto usando una tecnica in cui mando il nome utente / password in chiaro (usando https) al server, che poi esegue il bcrypt e lo confronta con il db. Pratica standard. È considerato sicuro. L'invio di hash bcrypt al server per i...
posta 07.08.2014 - 14:25
2
risposte

Matematicamente, quanto tempo ci vorrebbe per rompere un hash della password di bcrypt?

Quindi sto usando le password di bcrypt to hash con un sale generato casualmente (come visto nel modulo bcrypt pip), con 12 round. Mi sono guardato intorno, ma non riesco a trovare un modo matematico dettagliato e chiaro per stimare quan...
posta 22.03.2018 - 23:09
3
risposte

Server HTTP: tempo di risposta sulla richiesta di accesso

Ho un sito su cui vorrei impedire a un utente malintenzionato non autenticato di sapere se esiste un account. Sul sito, le password vengono sottoposte a hash con bcrypt, quindi le richieste di accesso devono eseguire un confronto bcrypt (forza...
posta 19.05.2015 - 20:12
2
risposte

Posso fidarmi di un'implementazione di hash di sicurezza dopo averla testata con input casuali contro un'altra implementazione?

Diciamo che voglio usare un algoritmo di hashing di sicurezza, come bcrypt, e voglio usare una giovane implementazione bcrypt, ad es. chiamato libfancybcrypt , invece di un'implementazione ben stabilita. Naturalmente, posso semplicemente...
posta 06.05.2017 - 11:39
2
risposte

Ci sono problemi di sicurezza con UTF-8?

Recentemente ho deciso di consentire tutti i personaggi per il mio sito web. Ci sono problemi di sicurezza comuni che devo affrontare? ci sono modi per "iniettare" usando utf-8? È sicuro consentire agli utenti di utilizzare password con caratter...
posta 12.08.2016 - 22:27
6
risposte

Esiste una tabella che confronta gli algoritmi di hashing in base alla velocità, relativamente (indipendente dalla macchina)

Per quanto ho capito *, uno dei criteri principali nella scelta di un algoritmo di hash password / sale è la sua velocità. Per prevenire attacchi di forza bruta, un algoritmo più lento è migliore (e rende anche più poco pratico generare tabelle...
posta 21.11.2012 - 06:52
1
risposta

La resistenza brute-force di bcrypt vs MD5 per l'hashing della password?

Qualcuno può darmi un'idea? Supponiamo che il sale (s) è / sono conosciuto. Ad esempio, se ho una password lunga $ k -character hash in MD5 contro bcrypt, c'è un modo per stimare quanto tempo ci vorrebbe per la forza bruta in bcrypt contro MD...
posta 18.06.2014 - 21:36
2
risposte

Se la rete bitcoin stava crackando bcrypt, quale fattore di costo useresti?

Poiché il migliore esempio di risorsa raggruppata per crack hash è la rete bitcoin, che attualmente sfonda 2.14 ExaHashes / s. Voglio chiedere, se le risorse di questa rete fossero indirizzate verso crackfish blowfish e (per estensione) bcryp...
posta 04.12.2016 - 16:44
1
risposta

Sicurezza della chiave bcrypt / sha256 utilizzata con AES per crittografare un file

Sto cercando di crittografare i file usando algoritmi di hashing e crittografia sicuri in Python. Avendo usato bcrypt in passato, ho deciso di usarlo per il mio calcolatore passphrase, quindi passare l'output tramite SHA256 per ottenere i miei 3...
posta 22.01.2013 - 05:03
1
risposta

Il tempo di esecuzione per bcrypt è indipendente dalla lunghezza della stringa di input?

Il tempo di esecuzione per bcrypt è indipendente dalla lunghezza della stringa di input? cioè. Dovrebbe essere il tempo di esecuzione di bcrypt.hashpw('input_string', bcrypt.gensalt(12)) e bcrypt.hashpw('arbitrarily_longer_input_str...
posta 02.05.2013 - 16:33