Domande con tag 'hash'

1
risposta

Inversione di un hash di blocco di SHA-1 con testo in chiaro noto?

È possibile invertire l'hashing di un blocco in un flusso di dati alimentato a un SHA1 se è noto il testo in chiaro per quel blocco? Se non è possibile (cosa che presumo) rende gli attacchi per recuperare lo stato più facile? Un esempio di ci...
posta 29.10.2013 - 23:03
1
risposta

Quante possibilità possono i computer di oggi controllare (al secondo) in un hash SHA512 di una voce casuale lunga 50 byte? [chiuso]

Il problema che voglio evitare è l'attacco "brute force" contro un database. Quindi se aggiungo un sale crittografico random di 50 byte alle mie informazioni (che non ho bisogno di recuperare, solo il suo hash) - è abbastanza sicuro? So che l...
posta 06.08.2012 - 14:30
1
risposta

Come verificare la presenza di una chiave * e * memorizzare i dati crittografati?

Desidero creare un sistema in cui I memorizzi i dati crittografati . Gli utenti possono accedere a questi dati se hanno la chiave. Se danno una chiave sbagliata, non ottengono affatto accesso. Se danno la chiave giusta, ottengono i dati e po...
posta 18.04.2012 - 01:12
2
risposte

Identificazione dei documenti per hash: quali sono le implicazioni per la sicurezza?

Supponiamo che sto sviluppando un servizio (DocBot) per facilitare il trasferimento di allegati di grandi dimensioni. Invece di allegare direttamente i documenti ai suoi messaggi, Alice aggiunge l'hash di ciascun documento e invia separatamente...
posta 07.12.2017 - 03:56
2
risposte

è sicuro usare sha256 in hash 64 dati di byte casuali crittograficamente con 12 byte salt?

Ho letto da molte fonti che sha256 non è sicuro perché è veloce. Molti link che ho letto suggeriscono bcrypt . Tuttavia, voglio solo sapere che se i dati sono 64 byte crittograficamente casuali, l'attaccante sarà in grado di trovare la...
posta 08.02.2018 - 20:50
1
risposta

Hashing lento senza sale?

Sto provando a progettare uno schema di sicurezza che prevede un segreto condiviso ma non è una situazione tradizionale per la password dell'account. Il server memorizzerebbe un insieme di "chiavi", ognuna delle quali ha un blob di dati ad essa...
posta 18.09.2018 - 16:40
2
risposte

BCrypt hashing della password con l'email dell'utente come salt?

Sto utilizzando dcodeIO / bcrypt.js per eseguire l'hash della password utente all'accesso prima di inviarlo al server. Sul lato server, quindi, lo ho cancellato e confrontato con la password memorizzata con l'hash doppiamente. La domanda: com...
posta 07.05.2017 - 13:59
1
risposta

La lunghezza dei dati Salt influenza quanto difficile o facile sarebbe creare una corrispondenza con una password con hash?

Esistono linee guida o buone pratiche quando si tratta di scegliere la lunghezza dei dati Salt. Ha importanza nello sforzo che un hack deve mettere per abbinare il dizionario (o arcobaleno) alla tabella con l'hash (passoword + salt) memorizzato...
posta 22.07.2017 - 18:32
3
risposte

hash della password con ampio stato interno

scrypt è stato progettato per utilizzare molta memoria e, se non fosse stata utilizzata tutta la memoria, sarebbe stato più lento calcolare alcuni ordini di grandezza. Ad ogni modo, neutralizza gli attacchi hardware personalizzati, dove tende a...
posta 13.09.2017 - 03:17
1
risposta

Qual è la vulnerabilità legata ai semi di HashTables costante?

Di recente, NodeJS ha annunciato il problema della vulnerabilità della sicurezza ad alto impatto recentemente risolto e annunciato dal team di nodeJS. Questa vulnerabilità è stata risolta immediatamente su tutte le righe (4.x, 6.x, 7.xe 8.x)...
posta 14.07.2017 - 10:58