Domande con tag 'cryptography'

9
risposte

Perché la gente non ha hash e sale nomi utente prima di memorizzarli

Tutti sanno che se hanno un sistema che richiede una password per accedere, dovrebbero memorizzare un hash e un amp; copia salata della password richiesta, piuttosto che la password in testo semplice. Quello che ho iniziato a chiedermi oggi è...
posta 13.12.2012 - 12:48
6
risposte

Dove ottenere un certificato SSL per il sito web personale?

Vorrei usare https per accedere alla mia pagina web personale (che è su hosting condiviso). Così sono andato su google e ho iniziato a cercare soluzioni. Eventualmente ho scoperto che ho bisogno di un certificato SSL per farlo (ho pensato che fo...
posta 15.12.2010 - 16:58
4
risposte

Come ottenere il non ripudio?

Se ho un messaggio che ho bisogno di inviare ad un'altra persona, come faccio a non ripudiarmi? La firma digitale del messaggio è sufficiente?     
posta 21.01.2011 - 03:57
6
risposte

Sale "reale" e "finto"

Durante un periodo di Q & A in DEFCON quest'anno, un membro del pubblico ha affermato che stiamo usando "false sale" quando concateniamo un valore casuale e una password prima dell'hash. Ha definito "reale salt" come qualcosa visto nell'impl...
posta 09.08.2011 - 15:32
7
risposte

Sfruttare la vulnerabilità MD5 in questo modulo PHP?

Mi sono esercitato su argomenti relativi alla sicurezza e mi sono imbattuto in questo problema che non capisco affatto. Riceverai un modulo con un input di nome pass , e questo è il codice che devi bypassare: <?php error_reporting(0); s...
posta 11.06.2016 - 22:32
10
risposte

Crittografia che assomiglia all'e-mail ordinaria

Vorrei rimanere fuori dai filtri automatici installati dalle agenzie di sicurezza e non essere inserito accidentalmente in una lista di non volo o altro. Diciamo che sto avendo un dibattito politico con un amico sulla democrazia e cose del gener...
posta 08.11.2013 - 14:20
3
risposte

C'è qualche vantaggio nel dividere una password?

Ho letto dell'hash LANMAN (LM) e sono curioso di conoscere una parte particolare del algoritmo. L'hash LM è calcolato come segue: La password ASCII dell'utente viene convertita in maiuscolo. Questa password è completata da null a 14 b...
posta 04.04.2011 - 20:06
5
risposte

Quanto è prezioso il segreto di un algoritmo?

In superficie, l'inavvisibilità di sicurezza attraverso l'oscurità è direttamente in disaccordo con il concetto di segreti condivisi (cioè "password"). Vale a dire: se la segretezza attorno alle password è preziosa, allora per estensione sic...
posta 24.11.2012 - 08:21
9
risposte

Feeding / dev / random entropy pool?

Quale modo di addizionare ulteriormente /dev/random entropy pool suggeriresti di produrre password casuali? O forse esiste un modo migliore per creare localmente password completamente casuali?     
posta 12.11.2010 - 00:41
3
risposte

Quale specifica debolezza di padding ha l'indirizzo OAEP in RSA?

Si consiglia di utilizzare OAEP quando i messaggi di riempimento vengono crittografati tramite RSA, per prevenire attacchi di testo normale noti. Qualcuno può elaborarlo in modo più dettagliato? Mi piacerebbe in particolare conoscere la debol...
posta 06.03.2013 - 03:17