Domande con tag 'hash'

3
risposte

Come inviare solo password con hash mentre non si memorizzano le password in chiaro sul server?

In un sistema di autenticazione basato sul web faccio quanto segue: Client: chiedi al server un "nonce". Cliente: genera un "cnonce". Cliente: hash (nonce + cnonce + password) Client: invia cnonce e l'hash dal punto 3 al server. S...
posta 06.01.2017 - 15:21
2
risposte

Aggiornamento della sicurezza delle password hash [duplicate]

Diciamo che abbiamo un database con nomi utente e password, in cui le password sono ingenuamente protette usando un singolo round di SHA-1 (come era una buona pratica un po 'di anni fa). Ora, diciamo che desideriamo aggiornare la sicurezza...
posta 06.04.2016 - 08:19
2
risposte

Autenticazione su SSL usando hash e salt

Ho svolto ricerche approfondite su questo argomento e sono bloccato - speravo di ottenere alcuni chiarimenti da parte di persone utili. Sfondo: ho dei transponder Bluetooth collegati ai lucchetti che sono stati aperti tramite pagamento nella...
posta 03.08.2016 - 02:53
1
risposta

Decodifica del messaggio codificato base64 con una chiave [chiusa]

Sto eseguendo un pentesting su un database in cui ho trovato i dati che erano% codificati in% co_de. Ho provato il solito metodo di decodifica base64 , che non ha funzionato. Successivamente, ho trovato nel database un campo chiamato ba...
posta 21.11.2015 - 21:17
1
risposta

In che modo una sola password di hash può essere protetta lato server evitando il DoS? [duplicare]

In genere si consiglia di utilizzare una lenta funzione hash per le password hash. Tuttavia, questo crea un rischio DoS?     
posta 04.02.2016 - 05:09
1
risposta

XOR può essere usato in un albero Merkle anziché in concatenazione?

Sto cercando di capire perché, in un Merkle Tree, viene utilizzata la concatenazione tra gli hash e non per l'operazione XOR. Possono essere considerati uguali ai fini di un albero di Merkle? Ho letto ciò che è scritto in questo link: Hash Func...
posta 22.05.2015 - 11:16
1
risposta

Si prega di contribuire a chiarire hashing password - salata, più iterazioni di MD5 vs bcrypt / sha2, ecc [duplicato]

Stavo leggendo un articolo sull'hack di Ars Technica here e ha avuto un paio di domande. Il commentatore ha detto: "PHPass uses salted and iterated MD5 to hash passwords" La mia domanda è che se dovessi progettare un nuovo sistema, s...
posta 17.12.2014 - 20:39
4
risposte

C'è un vantaggio di sicurezza verso l'hashing di una password sul server? [duplicare]

Sto lavorando su un sistema di autenticazione. Ora in questo sistema l'utente effettua l'accesso e invia una password con hash al server. È sufficiente o devo ripetere nuovamente la password? Quindi fondamentalmente è questo password = >...
posta 11.08.2015 - 08:32
1
risposta

HMAC con la stessa chiave e lo stesso messaggio

im utilizzando HMACSHA256 per generare l'hash della password e memorizzarlo. l'obiettivo qui è quello di autenticare gli utenti, ad esempio - salvare le password con hash e convalidare gli utenti ogni volta che è necessario utilizzando le passwo...
posta 03.02.2015 - 10:42
1
risposta

Cracking di documenti d'ufficio e altri hash utilizzando cluster? [chiuso]

Sto cercando di capire come dovrei andare a testare questo. Ho appena ricevuto 18 vecchi sistemi hp con 4 giga di RAM e processori Intel Core 2 Duo. Credo che siano quelli che sono usciti poco prima uscì la serie I di Intel. Quindi sto progettan...
posta 10.02.2015 - 04:58