Domande con tag 'brute-force'

1
risposta

L'archivio password locale LastPass (su un dispositivo Android) può essere forzato bruto in un modo normale?

Sto cercando di capire quanto è sicuro LastPass se lo hai sul tuo dispositivo Android e viene rubato. Se non sbaglio deve esserci un vault della password archiviato da qualche parte localmente sul dispositivo. In tal caso sarebbe sufficiente...
posta 02.06.2016 - 08:03
1
risposta

Come bruteforce funziona in base al codice

Mi stavo chiedendo come funzionano i metodi bruteforce a livello di codice. In che modo il codice accede ad una pagina di accesso per esempio e inserisce informazioni nei campi necessari? Ed è il codice in grado di duplicare il sistema in modo c...
posta 30.07.2013 - 19:42
1
risposta

È possibile prevedere la data approssimata in cui un determinato algoritmo di crittografia diventerà soggetto alla forza bruta?

Ho una comprensione molto elementare della crittografia, quindi questa domanda potrebbe avere false ipotesi, Prendiamo un algoritmo di crittografia che non è pratico per superare bruteforce con l'hardware di oggi, supponendo che la legge di M...
posta 20.10.2014 - 01:26
4
risposte

Esiste una difesa contro Brute-Force eseguita su un file crittografato locale?

Vorrei iniziare dicendo che non so molto su crittografia, hashing, cracking, ecc. Sono solo un tipico appassionato di computer, programmatore e ricercatore con molte domande. Quindi, ho scoperto che c'è una cosa chiamata "Distributed Cracking...
posta 29.10.2014 - 22:41
2
risposte

Hash, crittografia del file ... chiave? Hai bisogno di aiuto [chiuso]

Quindi la mia domanda precedente era con un po 'di aiuto sui file pcap mentre sto facendo un corso sulla sicurezza e abbiamo una sfida per capire cosa stava succedendo nella nostra rete. Ora uno dei file che ho recuperato è un file crittografato...
posta 04.07.2012 - 15:28
2
risposte

Calcolo delle prestazioni di decrittografia RSA a 1024 bit [chiuso]

Voglio essere in grado di dire quanti tasti al secondo, usando le chiavi RSA a 1024 bit, possono essere controllati su un sistema Pentium 4 standard. Come posso utilizzarlo per determinare le prestazioni di decrittografia e, eventualmente, il te...
posta 21.08.2012 - 18:55
1
risposta

Quali sono gli svantaggi dell'utilizzo della condivisione segreta di Shamir per implementare uno schema di password parziale?

Supponiamo di voler implementare uno schema di password parziale, in cui l'utente effettua l'autenticazione utilizzando due password: una una password normale, l'altra è parziale, dove ha solo bisogno di digitare i tre caratteri selezionati di q...
posta 26.10.2018 - 01:53
1
risposta

Si prega di spiegare la vulnerabilità per la chiave pre-condivisa per la forza bruta IKEv1 IPSec

Dopo che la vulnerabilità è stata rilasciata per IPK IKEv1 PSK, la nostra organizzazione ha deciso di aumentare le dimensioni e la complessità del PSK. Tuttavia, al rilascio del nuovo PSK abbiamo riscontrato alcuni problemi: I Chromebook...
posta 14.09.2018 - 03:50
2
risposte

Forza bruta HMAC SHA256 (HS256) equivale a interrompere la firma del token Web JSON?

Il formato del token Web JSON è: codificato (intestazione). codificati (payload). firma con un segreto (ad esempio, usa sha256 per firmare). In caso di JWT hmac sha256 (HS256), se il segreto non è lungo e abbastanza complesso (ad esempio...
posta 23.02.2017 - 08:43
1
risposta

account ssh forza bruta con autenticazione coppia di chiavi?

Recentemente uno dei miei server è stato violato e sembra che abbiano accesso SSH (i log vengono rimossi, i file readme di riscatto creati ecc.). L'account ha un'autenticazione del certificato ssh (inclusa passphrase per la chiave privata) e mi...
posta 26.04.2017 - 06:14