Domande con tag 'hash'

1
risposta

PTH e password salate

Vedo molta documentazione là fuori che incolpa PtH sui sistemi operativi Windows sulla natura non salda degli hash LM / NT. Questa congettura non è sbagliata? L'introduzione della salatura (se il sale è deterministico / ad es. Nome utente + d...
posta 21.11.2017 - 07:50
1
risposta

Token di sicurezza per l'esposizione esterna: UUID o HMAC / JWT / hash?

Sto costruendo il back-end per un'app web. Quando un nuovo utente accede al sito e fa clic sul pulsante Iscriviti , verrà compilato un modulo super semplice chiedendo loro il nome utente + la password e invieranno. Questo richiede al server di...
posta 09.01.2018 - 15:13
1
risposta

Informazioni sugli algoritmi di hashing della password di Oracle 11g

Sto cercando di capire l'algoritmo di hashing della password di Oracle 11g, ho trovato questo link che spiega come è fatto, tuttavia, ho una certa confusione su come dicono che è fatto. Secondo questo link va così: La stringa salt casuale...
posta 25.06.2017 - 04:46
2
risposte

Ricerca di revisioni per l'autenticazione e l'approccio di crittografia dei messaggi

Ho un piano per la gestione dell'autenticazione e della crittografia dei messaggi, e mi piacerebbe che altri condividessero la conoscenza della crittografia per farmi sapere se il mio approccio è corretto o come dovrebbe essere migliorato. Le...
posta 10.07.2017 - 01:14
2
risposte

Protezione di un checksum

Le funzioni hash possono avere collisioni. È quasi banale calcolare i dati con un hash MD5 corrispondente all'originale. Considerare i dati critici che non devono essere alterati durante il trasporto e assumere che solo i dati e non il checksum...
posta 22.05.2017 - 17:05
1
risposta

Perché Keybase firma hash di prove precedenti?

I (penso) Capisco approssimativamente come Keybase funziona per stabilire connessioni verificabili tra un utente su Keybase e una serie di altre identità (ad es. Twitter, GitHub, ecc.). Uno dei passaggi necessari per firmare e pubblicare pub...
posta 30.05.2017 - 12:06
3
risposte

L'HMAC può confermare l'esistenza del messaggio?

Stavo esaminando gli HMAC e mi chiedevo se un HMAC può verificare l'esistenza di un messaggio. Ho bisogno di verificare che un altro host abbia (ancora) in mano una grande quantità di dati. Ho intenzione di inviare all'host una chiave e aspet...
posta 27.04.2017 - 19:59
1
risposta

Gli hash di Windows sono crittografati durante il transito?

Quando un utente accede con credenziali di dominio su un computer Windows 7, presumo che una sorta di stretta di mano avvenga con il server di accesso / controller di dominio, dove l'hash ntlm inviato dall'utente viene confrontato con l'hash sul...
posta 21.02.2017 - 20:43
2
risposte

Ci sono metodi per creare in modo univoco un ID, che impedisce il masquerading [chiuso]

Non sono sicuro che questo sia il posto giusto, ma ho un'idea per un database come un wiki, che NON avrebbe editor e avrebbe i seguenti requisiti: Qualsiasi utente può iniziare usando il suo vero nome o uno pseudonimo Chiunque può in segui...
posta 24.02.2017 - 01:45
1
risposta

Devo mantenere segreti i valori hash? [duplicare]

Molti sistemi client-server utilizzano le funzioni hash per l'autenticazione della password degli utenti. Utilizzano le password come input di diverse funzioni hash come MD5, SHA-1 ecc. e valori hash di calcolo. Quindi memorizzano i valori has...
posta 13.02.2017 - 15:13