Domande con tag 'hash'

1
risposta

Crittografia basata su hash

Diciamo che prendi una chiave a 256 bit e non usarla mai per crittografare qualsiasi cosa. Si riceve un messaggio con un sale unico generato a caso da 16 caratteri pre-peso. Si salta la chiave con il carattere da 16 caratteri e la si esegue tram...
posta 03.10.2015 - 05:34
1
risposta

Usando username come sale abbastanza sicuro? [duplicare]

Invece di creare un generatore di sale separato per ogni utente, non posso semplicemente usare il loro nome utente come sale? Sarebbe unico per tutti, e raggiunge lo scopo dei sali. <?php $hashedpass = sha1($username.$password) &g...
posta 21.06.2015 - 17:14
1
risposta

Ri-firma il certificato usando un algoritmo di hashing diverso

Considera un certificato utilizzato da un'autorità di certificazione. Questo è attualmente sottoposto a hash con SHA-1. Mi piacerebbe mantenere la stessa chiave pubblica / privata per questo, ma hash usando SHA-256. Con hash it intendo hash la...
posta 28.01.2016 - 17:45
2
risposte

hashing doppio usando un hash relativamente nuovo e uno vecchio, testato

Nota: sono relativamente nuovo alla crittografia in generale, quindi per favore fai notare se ne faccio uno qualsiasi malinteso qui. Ho sentito che dovresti sempre usare ben note funzioni di crypto / hash, che sono già state ampiamente testat...
posta 11.08.2015 - 20:18
1
risposta

è il metodo per rafforzare la creazione di un indirizzo CGA (Cryptographically Generated Address) chiamato estensione hash

CGA sono hasha1 troncati a un valore di 59 bit. Insieme a un parametro di sicurezza a 3 bit formano un indirizzo IPv6 (più precisamente l'identificatore di interfaccia). da wikipedia: The Sec parameter implements a hash extension by en...
posta 09.06.2015 - 08:57
2
risposte

aggiunta di sale nell'hashing? [duplicare]

Potrei sbagliarmi qui, ma leggendo di sale mi chiedevo se usando la stessa quantità di sale per ogni password salvata nel nostro database non gli utenti che hanno la stessa password porterebbero allo stesso hash anche dopo aver aggiunto sale,...
posta 15.04.2015 - 00:53
2
risposte

Generazione di token di autenticazione da sessioni PHP

Ho un sito PHP tradizionale che usa sessioni. Ho sviluppato un'applicazione in tempo reale su nodejs e desidero autenticare gli utenti qui in base alla loro sessione PHP. La procedura dovrebbe essere simile a questa: Client AJAX è una pagina...
posta 26.01.2015 - 11:21
1
risposta

Devo verificare il file di installazione PGP hash?

Diciamo che scaricherò un programma di installazione per un programma su Windows e l'editore ha rilasciato la firma PGP per il file. Il file di installazione non ha certificati di firma del codice. Se mi collego al sito web del publisher c...
posta 20.02.2015 - 15:44
1
risposta

Firme digitali e funzioni hash deboli

C'era questa domanda nell'esame dello scorso anno. L'insegnante afferma che la risposta b) (in grassetto sotto) è corretta. Attacks are constantly being performed on digital signatures which use weak hash functions (e.g. MD5). When an...
posta 31.01.2015 - 17:06
2
risposte

XOR-Cascade of hash debole sicuro?

Ho seguito la domanda teorica: Lascia che H(X) sia una funzione di hash considerata debole perché è possibile produrre collisioni (ad esempio SHA1, MD5). Mi chiedo se le seguenti funzioni: H2(X) = H(H(X)) xor H(X) H3(X) = H(H(H(X)))...
posta 24.10.2014 - 23:35