Domande con tag 'bcrypt'

3
risposte

Come si usa un peperone con le password salate?

In che modo un peperone (un numero costante di grandi dimensioni) viene utilizzato dopo che una password è stata salata con un sale mediante una funzione di hashing come bcrypt? Dalla Guida allo studio ufficiale di Sybex CISSP, 8a edizione (2...
posta 13.11.2018 - 02:31
4
risposte

Nesting bcrypt + PHPass per migliorare la sicurezza dell'archiviazione delle password nei software legacy?

Ho ricevuto il compito di migliorare la sicurezza dell'archiviazione delle password di un sito che attualmente utilizza PHPass Openwall . Tutti gli hash verranno convertiti contemporaneamente, i. e. non vogliamo aspettare che l'utente effettui...
posta 23.03.2017 - 13:49
5
risposte

PCI-DSS e conservazione del sale

PCI-DSS afferma quanto segue: 3.5 Protect any keys used to secure cardholder data against disclosure and misuse Ho un servizio che memorizza un hash bcrypt salato del PAN dell'utente. Supponendo che l'algoritmo di bcrypt sia regolato per...
posta 19.07.2012 - 14:37
1
risposta

Se una password è crittografata e quindi la crittografia è stata rubata, è meglio cambiare le password in chiaro?

Backgound Leggendo questo articolo su BBC News del 29 marzo 2018, la società in questione ha subito una violazione dei dati e fino a 150 milioni di account nomi utente, indirizzi email e password sono stati potenzialmente rubati. La soci...
posta 30.03.2018 - 14:24
1
risposta

Come eseguire l'hashing della password quando vincolato a un basso fattore di lavoro

Sto sviluppando un sito web sociale come progetto collaterale e vedo se in realtà vada da qualche parte. In questo momento sto usando bcrypt per archiviare le password e sfortunatamente sono in grado di far funzionare il mio server web solo per...
posta 30.09.2015 - 09:13
1
risposta

Base64 codifica le differenze nell'implementazione di BCrypt

Stavo leggendo il codice sorgente di diverse implementazioni di BCrypt e ho scoperto che due implementazioni c comuni hanno una differenza nella loro codifica base64 per il sale. Qual è l'effetto, se esiste, delle differenze sulla riga 18 e s...
posta 15.10.2012 - 11:04
4
risposte

Logica di autenticazione del modulo di accesso

Sto costruendo il mio modulo di login e voglio assicurarmi che la mia logica sia solida e il più sicura possibile. 1.) Per prima cosa controllo se l'indirizzo e-mail fornito esiste nel database, in caso contrario, mostro un messaggio di error...
posta 08.11.2012 - 03:21
1
risposta

Esiste un modo migliore per sfruttare gli attuali algoritmi "approvati", "comprovati" e di memoria / cpu costosi durante l'uso di sali e peperoni?

Ho letto dei concetti presentati in queste due domande: Pre-hash password before applicando bcrypt per evitare di limitare la lunghezza della password Avrebbe senso usare Bcrypt e PBKDF2 insieme? Penso di aver realizzato un'implemen...
posta 02.11.2012 - 02:29
1
risposta

Modifica da bcrypt hashes a sha1 o anche plaintext, per prestazioni

Ho sviluppato un'applicazione simile nel concetto a un server FTP. Esistono diverse centinaia di account utente e utilizza bcrypt per memorizzare le password con hash. Tutte le password utente sono GUID V4 a 128 bit generati casualmente. U...
posta 29.06.2018 - 04:03
3
risposte

Quando brute-forzando una chiave privata memorizzata come binario, come fai a sapere di aver trovato una soluzione?

Dato il seguente scenario: l'utente ha una password e una chiave simmetrica viene derivata da PBKDF2 o bcrypt una chiave RSA privata è protetta dal suddetto tasto simmetrico la chiave privata crittografata in formato binario è disponib...
posta 10.02.2017 - 22:29