Domande con tag 'hash'

3
risposte

Trova algoritmo da Digest e Plaintext

Voglio modificare una stringa di connessione in un file di configurazione contenente quella che sembra essere una password con hash. Conosco i seguenti: -oldPwd in current configured file -oldHash in current configured file -newPwd Vogli...
posta 18.05.2017 - 15:31
1
risposta

Con la recente denuncia di SHA-1 da parte di Google, dovrebbe essere evitato il PBKDF2 basato su SHA-1? [duplicare]

Google ha recentemente annunciato "la prima tecnica pratica per generare una collisione "per SHA-1. Attualmente sto pianificando un'implementazione dell'hash per le password per un sito Web e storicamente abbiamo utilizzato PBKDF2 poiché que...
posta 20.04.2017 - 07:22
1
risposta

Decodifica Payload Honeypot

Chiedo scusa per la domanda di base. Ho cercato, ma ho avuto problemi anche nel determinare i termini di ricerca. Ho creato un honeypot Cowrie (SSH / Telnet) la scorsa notte su un VPS. Lo trovo nel registro di ciprea oggi. "data": "\"\x16...
posta 13.10.2016 - 17:53
2
risposte

Usando hashing un nome utente aggiungi qualsiasi valore [duplicato]

Fai finta di avere un sito web in esecuzione che non mostra alcun nome utente su nessuna pagina. Pertanto, non sarebbe un problema per i nomi utente hash. Quando l'utente esegue il login, il nome utente unshid viene memorizzato in una sessione...
posta 31.10.2016 - 22:10
2
risposte

Quanto velocemente SHA-1 può essere forzato bruto se usato con un segreto?

Nel mio codice calcolo gli hash per i codici noti e un segreto con SHA-1: SHA-1(code + secret) = hash Un utente malintenzionato può eseguire analisi statistiche sul database e ad esempio supporre che il codice 03220 generi un output sp...
posta 18.10.2016 - 06:23
1
risposta

Individuazione della collisione SHA-2

Quali sarebbero le implicazioni nel trovare una collisione nella funzione hash SHA-2? Ci sarebbe un impatto maggiore se ne fossero trovati più di uno, o sarebbe lo stesso in principal?     
posta 12.12.2016 - 05:49
2
risposte

Come cancellare correttamente una chiave? grande contro piccolo digerire

Spesso dobbiamo eliminare (smettere) le chiavi di accesso al database spesso, ma è importante sapere quale chiave sta usando ciascun sistema per evitare di rimuovere una chiave in uso creando così indisponibilità. Vogliamo che ogni sistema rifer...
posta 02.05.2016 - 19:01
1
risposta

Sarebbe importante se il mio minatore fosse un hashing casuale rispetto a valori incrementali?

Sto lavorando al mio minatore per il mio sito di "gioco" è fondamentalmente un attacco pre-immagine da un hash pubblicato online. Invia un input di hash, è un hash e il tuo punteggio è la distanza di hamming (il numero di bit che differiscono)...
posta 22.09.2015 - 15:59
1
risposta

C'è qualche problema con l'uso di sali vuoti con PBDKF per questo scopo?

L'obiettivo è generare una chiave sicura per la crittografia simmetrica. Ho una password principale, da cui voglio generare la chiave per la crittografia simmetrica, al fine di crittografare altre password. L'idea è di usare PBDKF2 per la gen...
posta 24.08.2015 - 19:45
2
risposte

Il mio protocollo sarebbe sicuro?

Supponiamo che abbia un protocollo come quello qui sotto tra gli utenti A e B; -A invia nonce casuale G1 a B -B rimanda hash_k (G1) e random nessuno G2 -A verifica hash_k (G1), quindi rimanda hash_k (G1 | G2) -B verifica e viene effe...
posta 12.05.2015 - 10:37