Domande con tag 'hash'

2
risposte

Diverse routine di hashing supportano il lavoro lato client. L'hash non diventa una password equivalente?

Isnt Secure Remote Password Protocol (SRP) ha un grosso problema con il client? Argon2 il vincitore del PHC consente anche l'hashing del lato client. In che modo questi sistemi evitano il problema dell'equivalenza in testo semplice? Diverse d...
posta 08.08.2015 - 02:12
1
risposta

qual è l'hash più sicuro per i database di definizione dei virus nel 2015?

Mi è stato detto, se volevo creare firme virali da file infetti da utilizzare per il rilevamento in futuro, dovrei fare attenzione perché alcuni di essi sono soggetti a attacchi di collisione?     
posta 31.08.2015 - 17:10
2
risposte

Cosa succede se il Local Cert Store di Windows è compromesso?

Il diagramma di seguito illustra il concatenamento di certificati digitali fino a un certificato di root pubblicamente attendibile: Ho svolto ricerche su come le autorità di root di fiducia (come GlobalSign o Verisign) sono utilizzate...
posta 16.07.2015 - 16:47
1
risposta

Quali sono i miglioramenti di SHA1 rispetto a MD5?

Sto cercando miglioramenti di SHA1 rispetto a MD5. Ma non sto parlando solo delle dimensioni dell'heap. Sto parlando di diversi miglioramenti rispetto alla dimensione dell'heap. Inoltre, penso che md5 sia più veloce di sha1. Può essere una di...
posta 15.06.2014 - 15:51
1
risposta

Qualsiasi motivo per cui non dovrei fare salatura e hashing prima di passare a bCrypt?

Ho letto sull'archiviazione delle password e così via, e sono giunto alla conclusione che ho bisogno di usare bCrypt. Ho un'implementazione che funziona correttamente, ma mi sto chiedendo quale sia il modo migliore per andare avanti con la mia a...
posta 21.05.2014 - 15:46
2
risposte

Una funzione manuale per l'identità hasing?

Spero che non chiuderai la domanda. Anche se non ci sono computer coinvolti, si tratta ancora di informazioni e sicurezza, e penso che gli esperti di sicurezza siano quelli che saranno in grado di aiutare meglio. Voglio fare qualche ricerca u...
posta 07.06.2014 - 12:30
2
risposte

Creazione di una tabella arcobaleno con testo predefinito

Ho bisogno di estrarre una password da un hash. Questo hash è stato generato anteponendo e aggiungendo due diverse stringhe predefinite alla password: Hash(PredefinedString1+Password+PredefinedString2) Considerate sia le stringhe pred...
posta 07.02.2013 - 18:10
2
risposte

Il modo migliore per crittografare un nome utente in un database?

Nel mio database, vorrei crittografare tutte le informazioni identificabili, incluso il nome utente, in modo che le persone con accesso al database non possano dedurre il nome utente effettivo (perché potrebbe potenzialmente indicare l'identità...
posta 13.12.2018 - 16:34
2
risposte

Come rompere una password dato il suo hash e le sue possibilità

Sto cercando di decifrare una serie di password che sono state sottoposte a hash con SHA-256. Ho gli hash disponibili e ho anche le possibilità in cui può essere la password. Alcune di queste possibilità includono; una parola inglese minu...
posta 10.12.2018 - 17:13
2
risposte

Hash, crittografia del file ... chiave? Hai bisogno di aiuto [chiuso]

Quindi la mia domanda precedente era con un po 'di aiuto sui file pcap mentre sto facendo un corso sulla sicurezza e abbiamo una sfida per capire cosa stava succedendo nella nostra rete. Ora uno dei file che ho recuperato è un file crittografato...
posta 04.07.2012 - 15:28