Domande con tag 'hash'

2
risposte

Perché una lista nera di phishing dovrebbe essere sottoposta a hash?

Avevo intenzione di commentare la domanda all'indirizzo Individuazione di siti di phishing in determinati domini e suggerisci di cercare nella lista nera di Google le parole chiave o sottostringhe di un nome di dominio in questione. Ma poi...
posta 24.07.2018 - 16:12
2
risposte

Autenticazione servizio Web Utilizzo di PBKDF2 e di un sistema di distribuzione pubblico: il sale deve essere modificato a ogni richiesta?

Ho implementato l'autenticazione PBKDF2 per alcuni servizi Web. Al client vengono fornite le seguenti informazioni, in modo che possano duplicare la funzione PBKDF2: l'algoritmo di hashing (SHA256) una password segreta di 30 byte il n...
posta 14.03.2018 - 09:39
2
risposte

chiave dell'hash hashing con un timestamp?

Sto lavorando a un progetto in cui lo sviluppatore iniziale ha deciso che sarebbe stata una buona idea mascherare le chiavi API con md5 e con l'attuale minuto e concedere ai client un tre- minuto per inviare quel valore. Quindi il client:...
posta 14.02.2018 - 21:11
1
risposta

Password multiple con hashing

Per proteggere le password un sito Web utilizza una funzione di hashing prima di memorizzare la password (questo è solo un esempio di una semplice funzione di hash): f (x) = x mod 10 Le password vengono sottoposte a hash prima di essere ar...
posta 03.12.2016 - 22:38
2
risposte

Esiste una relazione nell'output tra SHA256 e SHA224?

Dire che ho un messaggio m . m1 = sha256(m) m2 = sha224(m) Esiste una relazione tra m1 e m2? Se sto cercando di nascondere il valore di m , una terza parte può indovinare m se ha questi due valori? Suppongo che la risposta...
posta 17.11.2016 - 15:28
1
risposta

Differenze tra le variazioni di OpenVPN SHA1 negli algoritmi di digest

OpenVPN offre l'uso di vari algoritmi di digest (vedi elenco sotto). Ho letto che i digesti, stampati con un RSA- , DSA- o ecdsa-with- sono semplicemente dovuti a una funzione di stampa in OpenSSL e non influenzano l'algoritmo menz...
posta 02.03.2017 - 07:39
1
risposta

Come viene calcolata l'impronta digitale di chiave pubblica SSH?

Ho una chiave pubblica come la seguente stringa codificata 64 byte AAAAB3NzaC1yc2EAAAADAQABAAABAQDapfZSmaVBZimVC7YAsISc+fKzuhbVmmbJNYELWov4ZVbdbFxf790xC0sKQTmbe1iDt25DdsandggApKZh6yvWD0Li5RV+h5wV6chTNwOUe6A7Q4Y4nbMozxTzT0vpMOzZv8+RffzbSnS9GVin...
posta 26.02.2017 - 18:44
3
risposte

Convalida la chiave utilizzata per crittografare i dati senza inviare la chiave

Dati: alcuni dati ( D ) crittografati con la chiave ( K ), che risulta nel carico utile crittografato ( E ). È possibile inviare E (insieme a qualsiasi altra cosa necessaria) a un server da memorizzare e successivamente verificare che K sia...
posta 10.01.2017 - 01:29
3
risposte

Proteggere gli hash delle stringhe corte

La mia comprensione è che se ti dico che un determinato hash è il valore hash di un singolo carattere alfanumerico, puoi identificare banalmente quale sia la stringa di origine, controllando gli hash tramite la forza bruta. Tuttavia, se ti di...
posta 11.03.2017 - 10:21
1
risposta

Sfida, autenticazione e chiave di sessione

Ho programmato un'applicazione su Linux usando C, ho aggiunto un livello di autenticazione e crittografia simile a questo: 1-client invia la richiesta di connessione. -server invia una sfida casuale al client. -Il client aggiunge un sale alla...
posta 21.09.2013 - 16:08