Domande con tag 'hash'

1
risposta

È buona norma memorizzare informazioni su una sottochiave all'interno di un hash?

Recentemente ho scritto una piccola libreria javascript che consente di verificare gli hash delle password del server delle identità in nodeJS. Mentre stavo facendo la ricerca ho imparato che il tipo di hash, iterazioni e lunghezza del sale è co...
posta 17.04.2018 - 15:06
2
risposte

Esiste uno standard per determinare se una chiave / hash segreta è sicura?

Qual è la base per un determinato algoritmo dichiarato sicuro / non funzionante? C'è uno standard come sotto? * Capisco che ci sono alcuni difetti unici come le collisioni basate su quale algoritmo viene utilizzato. tempo per calcolare sing...
posta 12.06.2017 - 01:25
1
risposta

BCRYPT è facile da decifrare?

So che bcrypt non cripta, ma quanto sarebbe facile ottenere la password da un hash di bcrypt memorizzato? Voglio dividere la domanda su bcrypt in 2: Ho letto qui che bcrypt genera casualmente sali per ogni hashing che fa. In che modo 2...
posta 14.05.2017 - 14:45
2
risposte

Perché le password non sono localmente hash localmente? [duplicare]

Le persone stanno sempre riutilizzando le password e, con molti siti che accettano indirizzi e-mail come login, una password rubata può potenzialmente sbloccare molti account. Quindi, perché non basta cancellare la password localmente tramite...
posta 24.04.2017 - 17:28
1
risposta

Quali sono gli attacchi contro la proprietà di resistenza alle collisioni di hash?

Dalla definizione, una collisione significherebbe che dovresti trovare due arbitrari x e y tali che h(x) = h(y) dove h è una funzione hash crittografica. Questo è diverso da una seconda pre-immagine che significa che devi tro...
posta 17.02.2017 - 02:43
3
risposte

Vantaggi dell'hash delle password lato client in aggiunta ad altri meccanismi di sicurezza [duplicato]

Viviamo in un mondo in cui il riutilizzo delle password è comune e la maggior parte degli utenti di Internet non utilizza gestori di password, mentre gli hack e le violazioni stanno diventando più comuni. L'importanza di tali violazioni non co...
posta 05.12.2017 - 08:30
1
risposta

Caratteri extra PBKDF2 nell'output SHA-512

Oggi stavo usando hash_pbkdf2 quando ho notato qualcosa di strano. Il modo normale per generare un hash è quello di produrre l'intera stringa come il codice qui sotto che emette una stringa di 128 caratteri (128 caratteri, 4 bit ciascuno, 512...
posta 19.12.2016 - 22:32
1
risposta

In che modo JDBC invia le password al server?

Sono davvero curioso di sapere come JDBC manda le password al server. Mentre capisco che è semplicemente un'API e dipende dall'implementazione, sono solitamente sottoposti a hash e quindi inviati al server? Se potessi vedere la password in ch...
posta 18.05.2016 - 01:56
1
risposta

Numero possibile di collisioni in una funzione di hashing con dimensioni di messaggio costanti

Saltare alle conclusioni del mio domanda , possiamo prevedere il numero possibile di collisioni per un determinato messaggio in un determinato algoritmo di hashing. Dire che sto usando SHA-1 che emette 160 caratteri stringa, e la mia stringa...
posta 15.05.2016 - 07:17
1
risposta

Come implementare le iterazioni quando le password di hashing?

Per password di hash sicure, algoritmi come PBKDF2 eseguono molte iterazioni di un hash comune come SHA1. Ci sono alcuni modi in cui queste iterazioni devono essere fatte per essere al sicuro? In particolare, da password-hash.js : functio...
posta 19.05.2016 - 10:16