Domande con tag 'hash'

1
risposta

SHA-1 deprecazione e certificati utilizzati internamente autodidattati [duplicato]

Mi chiedevo se la deprecazione SHA-1 avrebbe creato problemi di sicurezza per i certificati già autofirmati (utilizzati internamente). Qual è la cosa giusta da fare in questo caso? Poiché la vulnerabilità scoperta non consente a un utente mali...
posta 21.03.2017 - 10:03
1
risposta

È possibile utilizzare l'hash per conoscere il risultato e l'algoritmo?

Sto cercando di costruire un sito di casinò in PHP dove gli utenti possono giocare alla roulette. Ho trovato questo algoritmo che voglio usare per "rollare" i numeri: <?php $secret = 'aa94c4384abc04456c45459cdedf1120f2cc0ac09bc4724322b6831b...
posta 23.05.2016 - 11:46
1
risposta

Protezione con password di crittografia e chiavi di firma

Vorrei archiviare il backup crittografato di file di testo sul mio computer. Sto sviluppando uno script python usando Pycrypto per ottenere ciò, in base al codice this code per utilizzare la libreria. ( codice corrente ) L'idea di base è:...
posta 17.12.2012 - 11:05
2
risposte

Numero minimo di bit per prevenire le collisioni di hash? [chiuso]

Ora ci sono un certo numero di funzioni di hashing in uso diffuso. Sembra che l'intervallo generale di bit sia da 128 (MD5) a 512 (SHA-2). Per prevenire diversi tipi di collisioni di hash, quali sono le raccomandazioni & numero minimo di...
posta 22.03.2018 - 17:12
1
risposta

Utilizzo di più hash per verificare un file

Sto sognando un servizio in cui un client invia al mio servizio un hash di un file che generano localmente da quel file. L'idea è che avere un tale hash sarebbe sufficiente per mostrare che l'utente è effettivamente in possesso di quel file....
posta 27.04.2018 - 16:54
2
risposte

Come è derivato un sale casuale dall'output di password_hash (), dato che le funzioni di hashing sono deterministiche?

Per quanto riguarda la funzione PHP password_verify() , in che modo il sale casuale "unhashed" deriva dall'output di password_hash() , dato che le funzioni di hashing sono deterministiche? Mi sembra che, se il sale originale è in grado d...
posta 27.03.2018 - 14:19
3
risposte

È possibile rilevare la minaccia solo con le informazioni sul file?

È possibile rilevare la minaccia solo con le informazioni sui file di un file come hash del file (md5, sha1, sha256, ecc.), dimensione del file, tipo mime, ecc con ClamAV o Comodo AV per linux con comando shell? È evidente che qui il file è...
posta 15.02.2015 - 14:01
2
risposte

Si sta autenticando tramite il database sicuro

Ci scusiamo per questa domanda probabilmente noobish. Finora, ho letto che il confronto / verifica delle password è implicitamente compreso nel livello dell'applicazione e non nel database. Ad esempio in PHP, si farebbe usando la funzione pass...
posta 22.01.2015 - 02:31
4
risposte

Password che frulla senza un sale unico

Ho una domanda sull'hash della password. Questa non è una domanda sul metodo BEST POSSIBLE delle password di hashing, ma piuttosto una domanda più utilitaristica su ciò che è sufficiente per cancellare una password senza che le tabelle arcobalen...
posta 01.05.2014 - 01:44
2
risposte

Posso buttare via una chiave privata e usare la chiave pubblica come una funzione di hash?

Sì, sì lo so "non inventare i propri protocolli se non si è esperti". Non c'è bisogno di urlarmi, voglio solo sapere se c'è un difetto in questa idea e se qualcuno non l'ha fatto prima. La motivazione qui è che voglio essere in grado di auten...
posta 20.07.2018 - 07:29