Domande con tag 'cryptography'

3
risposte

NTLMv2 resistenza alla bruteforcing

Ho una domanda riguardante la resistenza NTLMv2 alla password bruteforcing. So che alcuni moderni processori grafici (come Radeon 6990) sono in grado di calcolare miliardi di hash al secondo e crackare gli hash NTLM in pochi minuti e ore....
posta 31.03.2013 - 01:20
1
risposta

Identificazione, analisi e previsione dei cookie di sessione deboli

Per approfondire questo aspetto, sto guardando questo dal punto di vista di un hacker / penetration tester. Molte volte ho visto applicazioni web che so avere dei cookie deboli. Posso dirlo perché posso inviare centinaia / migliaia di richieste...
posta 27.10.2012 - 04:16
7
risposte

È possibile creare un algoritmo di generatore di numeri casuali più sicuro mediante XORing di due o più algoritmi di numeri casuali meno sicuri?

È possibile creare un generatore di numeri casuali più sicuro (ad esempio per scopi crittografici) combinando due o più algoritmi di generatore di numeri casuali meno sicuri usando XOR? Ecco un esempio di ciò di cui sto parlando: // Create ran...
posta 16.01.2015 - 19:34
2
risposte

Richiede 2 chiavi per accedere a un contenuto

Devo utilizzare un servizio esterno a cui è possibile accedere solo tramite password. Non mi piace l'idea di archiviare la password in chiaro sul server, ma AFAIK non c'è molto che possa fare. Considerando che questo servizio sarà accessib...
posta 18.01.2014 - 22:45
1
risposta

Differenza principale tra i protocolli di scambio di chiavi Yahalom e Needham-Schroeder

Mi sto solo chiedendo quale sia la principale differenza tra il Yahalom e Needham-Schroeder protocolli di scambio chiave? Quale protocollo utilizza una potenza di calcolo inferiore?     
posta 18.11.2013 - 19:55
5
risposte

Perché garantire la coerenza dei dati crittografati con un hashing strong?

Considera il protocollo SSH: il pacchetto SSH è come [dati, SHA1 (dati)]. Il pacchetto è interamente crittografato da un codice a blocchi. La domanda è: perché abbiamo bisogno di un hash strong per proteggere la coerenza del pacchetto? IMO, il s...
posta 18.09.2014 - 12:34
2
risposte

Quanto è difficile modificare un'immagine ISO e avere ancora la vecchia somma di controllo md5?

Se voglio scaricare ubuntu11.04.iso allora: UBUNTUMIRRORSRV - > ISP - > ISP - > ecc. - > MyPC Voglio solo chiedermi quanto sia difficile spoofare la somma MD5 originale (ad esempio: md5sum sarebbe raggiungibile tramite HTTPS!)....
posta 15.07.2011 - 08:01
8
risposte

Il seguente schema di autenticazione è sicuro?

Stavo cercando di progettare un sistema di autenticazione che renderebbe molto più difficile indovinare una password tramite la forza bruta e ridurre il rischio per un utente se la password con hash è stata rubata tramite un attacco basato sullo...
posta 02.08.2011 - 14:02
4
risposte

Quanta esperienza di sicurezza ha bisogno un programmatore di applicazioni generico per sviluppare eticamente il software? [chiuso]

Sono curioso di questo. Ho visto questo thread: Perché non dovremmo eseguire il rollover? e questa risposta: link che conteneva questo commento, che aveva il secondo più alto numero di voti e che non può essere ignorato: "...
posta 03.12.2018 - 08:02
4
risposte

Crittografia lato client: disponibile solo il browser web

Sto creando un'applicazione enterprise, il lato server esegue un intero set di app diverse, Sul lato client, c'è solo una pagina web, nessuna applet o altro. Sfortunatamente i dati creati dall'utente possono essere confidenziali, quindi ho bisog...
posta 12.06.2015 - 10:11