Domande con tag 'hash'

1
risposta

Hash trapelato online

Recentemente ho cercato su Google l'indirizzo email di uno dei miei amici, poiché ero solo curioso di sapere cosa sarebbe successo. Ecco, ha visto che presumibilmente è il suo hash di Gmail. Fa parte di un elenco di 10.170 indirizzi e-mail...
posta 19.05.2014 - 04:31
1
risposta

Controllare un hash salato contro una password conosciuta?

Ho creato un dump mysql dei miei utenti e password e li ho avvistati in una forma presentabile: Password: '6cc5db1c282daa071b0cf80982d19ec0f2e21976a4c39c0c7a3ab30f102b33e2780fd56f4d507e4873630eeb5ba1a8ad8d338bb8abcf64a513630a0dea7044db' '19...
posta 08.03.2016 - 20:11
2
risposte

Utilizzo di un hash per crittografare i dati

Ultimamente, ho letto della crittografia e ho pensato ad un metodo per utilizzare gli hash per crittografare i dati. Da quello che so, gli hash sono unici per ogni oggetto e sono funzioni unidirezionali. La crittografia, d'altro canto, è a due v...
posta 29.01.2016 - 05:01
1
risposta

Si tratta di un hash sicuro "Funzione" per l'integrità?

Mi chiedevo quali fossero i problemi di sicurezza (non efficieny) possibili con questa "funzione" di hash: Sebbene non sia una funzione reale, questo metodo trasforma un messaggio di qualsiasi lunghezza in un messaggio di lunghezza fissa. Dov...
posta 30.06.2015 - 23:06
2
risposte

Riorganizzare l'hash non aggiunge sicurezza?

Sono un principiante quando si tratta di sicurezza delle informazioni, quindi ho letto molte delle domande principali su questo stackexchange per motivi di apprendimento. Mi sono imbattuto in questa domanda che tratta dell'hash. Nel criticare...
posta 14.03.2018 - 11:22
2
risposte

Possiamo determinare se un dispositivo che fornisce un hash è stato manomesso per produrre hash falsificati?

Sto facendo un piccolo lavoro di ricerca e mi chiedo se ci siano metodi attualmente noti per proteggere un mittente in modo tale da poter determinare in modo definitivo che un file non sia stato manomesso dopo la sua creazione. Non lavoro in cri...
posta 06.07.2017 - 05:21
3
risposte

Posso usare tranquillamente le mie statistiche per valutare la forza della password sul numero di volte in cui viene utilizzata una password?

Supponiamo che voglia dare ai miei ipotetici utenti di 10mio un buon feedback sulla forza della password. Oltre ai classici test entropici e all'elenco top500 di password errate, potrei volere che fosse basato su "ci sono già più di N utenti con...
posta 23.07.2014 - 12:30
3
risposte

Gli hash sono un metodo affidabile per garantire che un file non sia stato manomesso?

Supponiamo di avere un file e che voglio confermare che questo file è uguale all'originale (IE: non è stato alterato in alcun modo) usando l'hashing. Se dovessi usare una funzione di hash che non ha collisioni note (come SHA-256 o SHA-512, se...
posta 17.11.2018 - 23:44
1
risposta

Lo stesso hash di contenuti diversi? [chiuso]

Quindi ho creato un file txt usando il blocco note e ne ho fatto un hash: SHA1: 701B6FAD6530C61528F9C11F024A9434B3C42D65 poi ho modificato il file e ho ripreso l'hash: SHA1: 97A1D0B1A8BBEE639BADF4A54CEC1C83284ED1CF poi ho ripristinat...
posta 26.09.2018 - 04:14
2
risposte

Conoscere l'algoritmo hash dalla stringa tratteggiata [duplicato]

Ho trovato un'applicazione che ha memorizzato la sua password nel database come: A69F00623BE6B8 È una lunghezza di stringa di 14 caratteri. Come conosco questo algoritmo della password? Qual è la parola chiave per descrivere questo valore...
posta 06.07.2012 - 07:45