Domande con tag 'hash'

0
risposte

Ricerca dell'anteprima dell'hash MD5 [chiuso]

Ho il seguente requisito per l'hashing che utilizza MD5 . H (A, B, C, X); Dove valori A, B e amp; C sono dati. Comunque X non è dato. Vorrei scoprire quale valore di X darebbe un hash a partire dai bit di 32 1 significa H (A, B, C,...
posta 04.11.2012 - 16:05
1
risposta

Il doppio hashing è sbagliato? [duplicare]

Ho sentito dire che il doppio hashing è sbagliato ... come hash ("sha512", hash ("whirlpool", "stringa")) È cattivo e meno sicuro? se sì perché? Grazie per l'aiuto!     
posta 21.08.2013 - 23:53
2
risposte

Quali algoritmi attuali sono considerati (non) sicuri? [chiuso]

Con la nuova versione di Windows 10, Microsoft ha offerto agli sviluppatori .NET, Javascript e C ++ un nuovo gruppo di opzioni per gli algoritmi crittografici. Dove il vecchio codice .NET ha consentito solo AES e RSA , le nuove libre...
posta 02.09.2015 - 17:32
2
risposte

È una sicurezza se nel database è memorizzata un'alternativa del numero completo della carta di credito

Breve descrizione Mi chiedo se esiste un modo per memorizzare in modo sicuro un'alternativa del numero totale della carta di credito, che non richiede il numero di carta da recuperare dall'altra alternativa. Descrizione lunga Il mio obi...
posta 15.01.2018 - 06:33
2
risposte

Questa funzione di hash è sicura?

Di seguito è riportata l'implementazione della funzione hash della libreria roguewave. Restituisce un hash a 32 bit. L'operazione di base è A = B ^ ((C < < 5) | (C > > 27)). Questo hash è sicuro da usare come controllo della password...
posta 22.08.2014 - 12:09
2
risposte

Il mio metodo di hashing è sicuro? [duplicare]

Uso bcrypt (32 round) e una volta che l'hash è stato prodotto, ottengo il sha512 di quell'hash e poi l'ho cancellato con blow fish e una volta fatto, lo ho rifatto con sha512 con un salt che è stato sottoposto a hash con bcryp...
posta 10.03.2014 - 16:29
3
risposte

Il reinghinging di una parte dell'hash della password aumenta la sicurezza?

Non sono un esperto di sicurezza ma sto cercando di capire come funzionano le attuali migliori pratiche per l'adozione di una politica di sicurezza per un sito Web che conterrà informazioni riservate. In termini di utenti che tentano di acced...
posta 10.08.2016 - 11:35
2
risposte

Può NSA generare tutti gli hash per la tabella arcobaleno per rompere md5?

Mi stavo chiedendo della crittografia MD5. È buono, e sono d'accordo che sia infrangibile. Ma questo è il motivo per cui abbiamo tabelle arcobaleno. Che cosa succede se un gruppo di persone si riunisce e inizia a forzare il bruto e crea un...
posta 08.05.2014 - 19:05
5
risposte

Questo schema di autenticazione è sicuro?

Voglio autenticare un client di una pagina web e assicurarmi che sia un particolare utente. Diciamo che abbiamo già concordato un hash particolare ( SHA256 , in realtà, che ritengo sia abbastanza sicuro per questo) e che entrambi abbiamo...
posta 01.03.2016 - 14:42
2
risposte

La mia comprensione di SHA1 è corretta?

La mia comprensione è che SHA1 è un algoritmo di hash "condiviso". Come in, se qualcuno dall'altra parte del mondo su un sistema completamente diverso esegue una stringa attraverso SHA1, produrrà la stessa uscita come se avessi fatto sulla mia m...
posta 14.10.2016 - 09:26