Domande con tag 'cryptanalysis'

1
risposta

Esiste un metodo per ottenere testo in chiaro dal testo cifrato in HMAC SHA-1, dato che la chiave è nota?

Questo non è tecnicamente nemmeno un attacco. Abbiamo tutte le risorse a portata di mano, ad eccezione del testo in chiaro originale. Abbiamo il testo cifrato (da convertire nuovamente in testo normale), così come la chiave. Il testo cifrat...
posta 03.12.2014 - 07:03
2
risposte

NSA cripto Suite B - storico

Sto cercando informazioni su ciò che la NSA ha suggerito per l'uso nei sistemi commerciali in passato. Anni '90 e primi anni 2000. Sono principalmente interessato a PKI e cyphers simmetrici per la crittografia SSL e file / disco.     
posta 26.07.2011 - 02:00
2
risposte

Zero padding in HMAC

La sezione 2 di RFC 2104 definisce la chiave utilizzata in HMAC dovrebbe essere riempita con zero byte fino alla lunghezza del blocco dell'algoritmo di hash sottostante. Non si tratta di una vulnerabilità di sicurezza potenziale poiché ogni conc...
posta 22.01.2012 - 17:49
2
risposte

Come viene rilevato l'algoritmo di un hash basato sull'hash?

Stavo leggendo un articolo Ars Technica questa mattina e ho trovato il seguente verso la fine (sottolineatura mia): Equation Group included six other hashes in different exploits that remain unknown at the moment. They appear to be genera...
posta 17.02.2015 - 18:18
2
risposte

È possibile decodificare una sessione SSL / TLS senza eseguire un attacco MITM?

Non sto parlando della decodifica della connessione mentre sta accadendo lo SSL / TLS (MITM) ma dopo che la connessione è stata chiusa e ho un file pcap dell'intero processo di negoziazione / trasferimento dei dati. Come posso decodificare i...
posta 07.10.2011 - 14:37
3
risposte

Come posso calcolare il numero di possibili password?

Ho trovato un difetto in un sito in cui la funzione di reimpostazione della password reimposta le password nel seguente formato UpperCaseLetter-Number-LowerCaseLetter-Number-LowerCaseLetter-Number-UpperCaseLetter Eg: A0b1c2d Sto pro...
posta 26.03.2013 - 02:06
3
risposte

Lunghezza del token CSRF

Esiste una lunghezza standard del token che dovrebbe essere utilizzata durante la generazione dei token casuali? Dovremmo usare lo stesso standard che usiamo per generare ID di sessione?     
posta 08.09.2011 - 21:52
1
risposta

Quanto è valida la preoccupazione rispetto ai progetti di funzioni hash a tubo stretto?

I progetti di funzionalità hash a tubo stretto sono stati recentemente messi sotto accusa, in particolare in riferimento ad alcuni candidati SHA-3. Questa critica è valida? Può essere spiegato più semplicemente di questo documento fa? Sono...
posta 22.05.2011 - 12:20
4
risposte

Forza bruta vs altri metodi di recupero delle password dal file shadow

Conoscete qualche buon approccio per l'hashing de-hashing / effettivamente bruteforcing delle password nel file shadow? Su vari sistemi operativi, buone soluzioni / metodi / programmi. O è meglio caricare un hash in qualche posto? Un sito...
posta 22.04.2011 - 09:39
1
risposta

testo in chiaro noto; Quale cifra viene utilizzata qui? [chiuso]

testo semplice: CANDY VERY CRANBERRY testo cifrato: TXOtWjYhVk 8&O$4AmSA testo semplice: http testo cifrato: cZf. testo semplice: http testo cifrato: r5Hz Questo è sicuramente in qualche m...
posta 19.05.2013 - 02:26