Domande con tag 'hash'

3
risposte

In che modo SplashData conosce le peggiori password utilizzate dagli utenti ogni anno

È noto che ogni sito Web rispettabile memorizza le proprie password utente nel proprio database dopo aver implementato un algoritmo di hash su di esso, e anche loro non sanno quale sia la vera password dell'utente; e quando l'utente accede al pr...
posta 20.10.2014 - 13:56
2
risposte

E 'noto a quali dimensioni dei messaggi sono injective le funzioni standard di hash?

Questo semplice script Python verifica che tutti i messaggi di lunghezza 1 abbiano hash SHA-1 diversi: import hashlib s = set() for i in range(256): s.add(hashlib.sha1(chr(i)).hexdigest()) print len(s) È noto fino a che dimensioni dei...
posta 31.03.2015 - 08:16
2
risposte

In che modo l'hash garantisce l'integrità dei dati? [duplicare]

Capisco cos'è un hash, in pratica calcoliamo un hash e lo aggiungiamo al messaggio e lo inviamo al destinatario. Se qualcuno altera il messaggio, il destinatario lo saprà perché ci sarebbe un diverso valore di hash. Poiché gli algoritmi di...
posta 06.04.2015 - 15:16
3
risposte

Forza bruta in ordine o casuale?

Quale è più veloce, in media, trovare il testo in chiaro originale di un hash: forza bruta in ordine, o con testo in chiaro?     
posta 28.10.2013 - 16:44
1
risposta

Quanto è sicura la mia chiave privata nell'archivio dei certificati digitali di Windows?

Molti file scaricati non hanno firme digitali. I file potrebbero essere infettati o qualcuno potrebbe modificarli intenzionalmente sul nostro disco rigido. Così ho scritto un semplice programma di hashing di file in c # che crea un hash SHA-2...
posta 02.05.2013 - 06:43
1
risposta

Sale globale vs sale-per-password [duplicato]

È noto che tutti gli hash delle password devono essere salati, ma spesso emerge una discussione su quale strategia di salatura utilizzare: Un sale comune, hardcoded nell'applicazione, lontano dai dati Un hash saltato per uno, archiviat...
posta 08.08.2012 - 07:23
1
risposta

Come verificare che un oggetto generato da client sia autentico?

So che gli stati di best practice generali non si fidano di nulla generato dal client. Con questo in mente, voglio scrivere un'app HTML5 che utilizza il browser per generare vari oggetti sul lato client prima di inviarli al server. Questi pot...
posta 01.08.2012 - 13:38
1
risposta

preimage resistance [duplicate]

Sto facendo fatica ad avere una chiara comprensione della seconda resistenza all'antenna e della resistenza alle collisioni. La ricerca su Internet ha prodotto le seguenti definizioni: Seconda resistenza pre-immagine Dato un input...
posta 03.11.2018 - 19:38
2
risposte

John the Ripper non è riuscito a decifrare tutte le password

Ho un file di password con 7 password, ma solo JTR potrebbe crack 4 e 3 che non potevano. Qual è il motivo? C:\tmp\john179j5\run>john --show shadow.txt root:password:12923:0:99999:7::: student1:password:12989:0:99999:7::: user1:password...
posta 25.09.2018 - 05:27
2
risposte

Perché l'autenticazione basata su form non utilizza il digest invece del testo normale

Nell'autenticazione basata su moduli le credenziali vengono inviate come tali all'interno del messaggio, mentre nell'autenticazione basata su digest viene inviato un digest di credenziali, nome di dominio e una sfida casuale . L'autenticazione...
posta 09.06.2018 - 07:01