Domande con tag 'hash'

1
risposta

Algoritmi di hash multipli

Usando Hashcat, è possibile eseguire il crack degli hash usando nested o combinazioni di algoritmi? Come semplice esempio di ciò che sto cercando di fare, considera sha1(md5('password')) o md5(sha1('salt') + md5('password')) .     
posta 05.08.2016 - 02:24
2
risposte

Come proteggere le e-mail in un database quando non è necessario inviare e-mail

Ho un sistema ipotetico in cui gli utenti inseriscono il loro indirizzo email e vengono inviati un collegamento occasionale a qualcosa o altro. Il sistema non ha bisogno di utilizzare gli indirizzi email dopo quel punto, ma deve garantire che un...
posta 08.08.2016 - 19:50
1
risposta

Sta usando l'offuscamento dinamico e i peppers per l'hashing della password una buona idea?

Ho letto tutto il giorno sull'assegnazione password e sull'autenticazione sicura e sebbene legga molto spesso che quasi tutti i nostri algoritmi rendono i metodi di hashing provati solo meno sicuri, ho appena avuto un'idea riguardo l'hashing del...
posta 08.06.2016 - 00:21
1
risposta

L'implementazione di PBKDF2 è corretta?

Mi sto preparando per una presentazione e voglio solo ricontrollare che ho capito bene: PBKDF2 è: for (0,4096) { data1 = HMACSHA1(data1, data2); data2 = HMACSHA1(data2, data1); } where data1 and data2 are pass and respectively sa...
posta 07.09.2016 - 07:12
1
risposta

Aiuto con le funzioni hash e le funzioni pseudo-casuali

Sono un po 'confuso riguardo ai termini "funzione hash" e "funzione pseudo-casuale". Per quanto ne so, posso usare una funzione hash strong crittografica come un PRF. La funzione hash ha un IV ed è completamente pubblica - tutti possono guardare...
posta 01.09.2016 - 18:46
1
risposta

Passando un hash di un segreto a un server invece del testo normale

Invece di passare un token di autenticazione o una chiave API in un'intestazione http a un server nel testo normale, cosa succede se ho calcolato il suo hash e passato l'hash? In questo modo, anche se un avversario intercetta l'hash, sarà inutil...
posta 09.04.2016 - 01:48
1
risposta

Cambia hash NTLM in memoria nella schermata di blocco?

C'è un modo per modificare l'hash ntlm in memoria per evitare l'accesso a Windows? Ad esempio, ho l'hash NTLM di una macchina Windows e ho accesso fisico. È possibile scrivere l'hash NTLM in memoria e ignorare il login o il modo univoco è crack...
posta 09.04.2016 - 22:24
1
risposta

Schema di protezione del firmware

Modifica: Ho trovato uno schema che si adatta ai miei limiti (poca memoria, solo AES è disponibile): AES-CMAC descritto in RFC 4493 (ricorda solo di usare chiavi diverse per la crittografia e il MAC;). Sto lavorando su un sistema limitato...
posta 02.06.2016 - 15:35
1
risposta

Protezione degli indirizzi email se i loro hash sono pubblicamente disponibili

Sto lavorando a un progetto, in cui gli hash degli indirizzi email degli utenti saranno disponibili pubblicamente e devo impedire che vengano rapidamente scoperti dagli spammer. L'idea principale dell'impresa è quella di offrire a chiunque co...
posta 11.01.2016 - 23:12
1
risposta

Yii convalida del captcha lato client

Apparentemente, il framework di applicazioni web Yii genera una sorta di valore hash dai codici captcha che genera e lo invia al lato client in modo che possa essere utilizzato per la convalida lato client dei codici captcha (senza la necessità...
posta 05.10.2015 - 06:11