Domande con tag 'hash'

3
risposte

E 'possibile decifrare qualsiasi password hash SHA1

Sto cercando di capire quanto sia facile decifrare una password hash SHA1. Ho un database di formazione che fornisce centinaia di hash password. Ho provato a utilizzare alcuni strumenti online per craccarli e mi sono reso conto che posso solo...
posta 14.07.2018 - 02:05
1
risposta

Perché l'autenticazione di sale + nonce su canali non sicuri è vulnerabile all'attacco man-in-the-middle?

In una connessione di rete su un canale non protetto faccio quanto segue: Il server invia il database salt e un nonce al client; Il client calcola e invia hash(hash(pwd + salt) + nonce) ; Il server calcola hash(db_pwd_hash + nonce)...
posta 16.12.2017 - 21:05
1
risposta

È possibile che qualcuno annulli la mia funzione di hash se ha accesso al codice assembly? [duplicare]

La mia applicazione è scritta in C e la password è controllata ottenendo l'input dell'utente e facendo qualche operazione stringa / matematica su ogni carattere, quindi la somma di ogni carattere codice ASCII viene sommata (per renderlo più di...
posta 07.12.2016 - 08:28
3
risposte

È md5 (md5 (password) .salt) sicuro? [duplicare]

So che md5 è considerato non sicuro, ma cosa succede se qualcuno usa md5 (md5 (password) .salt) invece? Non è tecnicamente migliore / più sicuro?     
posta 09.09.2016 - 04:55
1
risposta

Quale funzione viene utilizzata per generare client casuali in TLS

Sono stato apprendimento TLS. Durante il client-server Ciao i loro valori casuali sono condivisi. Il client genera un byte casuale di 28 byte e lo combina con 4 byte di epoca epoch per generare un token casuale a 32 byte. Come calcolano questi...
posta 03.07.2018 - 12:22
2
risposte

Perché trovare una strong collisione solo metà del lavoro di una collisione debole?

Riguardo alle collisioni di hash, un utente malintenzionato deve fare solo metà del lavoro per trovare una collisione quando può controllare entrambi i messaggi rispetto a quando sta cercando di trovare una collisione debole. Questo può essere s...
posta 24.10.2015 - 22:29
3
risposte

Hash un elenco di stringhe in un modo resistente alle collisioni

Ho una lista di stringhe di cui ho bisogno per calcolare l'hash di, ma non riesco a capire come farlo in un modo che sarebbe resistente agli attacchi di collisione. Ad esempio, in questo codice python: def list_digest_1(strings): impo...
posta 07.07.2017 - 18:31
2
risposte

Come posso identificare e utilizzare la funzione hash con un numero sufficiente di testo e il loro hash?

Quindi, ho questo vecchio programma attualmente in uso, dato che ho accesso al database ho adottato tutti i dati di cui ho bisogno eccetto le password degli utenti .. Ora gli utenti mi forniranno la password in testo semplice e dovranno esegu...
posta 11.03.2016 - 10:12
3
risposte

Le funzioni di hash sono progettate per essere iniettive dove il dominio è limitato al codominio?

Usando l'esempio di md5, vorrei sapere se md5(h₀) == md5(h₁) per alcuni hash md5 distinti h₀ , h₁ . Gli algoritmi di hashing sono generalmente progettati per evitare questo tipo di collisione? MD5, SHA1, SHA2, ecc. Si comportano...
posta 08.03.2016 - 19:05
2
risposte

Come generare una stringa imprevedibile ma breve? [chiuso]

Voglio creare alcuni URL brevi per caricare file e collegamenti sul mio server. Abbastanza semplice, carico i file e il mio script mi restituisce un link. All'accesso, il collegamento viene tradotto nel file e il download inizia. Perché è modern...
posta 10.07.2014 - 09:25