Domande con tag 'hash'

2
risposte

Va bene condividere ampiamente l'impronta digitale della chiave RSA per un host?

Quando si esegue l'SSH in una casella remota per la prima volta o se l'impronta digitale della chiave dell'host remoto è cambiata (da ciò che è memorizzato nel file known_hosts) viene visualizzato un avviso e viene visualizzata l'impronta digita...
posta 25.10.2012 - 08:50
1
risposta

Facendo un attacco di dizionario su RSA se hai la chiave pubblica?

Sto cercando di capire esattamente come funziona RSA. Attualmente ho una panoramica molto, molto semplice, che va così. Avere la chiave pubblica ti consente di crittografare le cose. La crittografia dello stesso messaggio "Ciao" su due compu...
posta 15.10.2012 - 17:10
7
risposte

Tripwire - È il teatro della sicurezza?

I sistemi di rilevamento delle intrusioni di tipo Tripwire presumibilmente proteggono il sistema dai rootkit, monitorando i checksum dei file binari importanti per le modifiche. Diciamo che ho tripwire configurato per l'esecuzione notturna e...
posta 04.01.2012 - 00:16
10
risposte

Come proteggere le password su HTTP?

Dì che la mia password è abc . Voglio inviarlo al server su HTTP. Potrei inviarlo in testo semplice e lasciare che il server lo hash e confrontarlo con le voci nel suo database, ma chiunque può vedere il traffico su quella connessione ved...
posta 09.11.2018 - 14:57
3
risposte

Qual è il modello matematico dietro le affermazioni sulla sicurezza dei cifrari simmetrici e degli algoritmi di digest?

Perché SHA-1 può essere considerato una funzione hash sicura? Questo è qualcosa che mi chiedo ancora. Comprendo i concetti del perché i moderni algoritmi asimmetrici sono considerati sicuri. Sono fondati su solidi problemi matematici che sono...
posta 09.07.2011 - 18:57
2
risposte

Quanto è sicuro BCRYPT (SHA1 (password)) [duplicato]

Questa domanda è un fork di una domanda precedente qui: È sicuro / saggio memorizzare un valore nello stesso campo della password con hash? Supponiamo che tu esegua un portale web e memorizzi le password negli hash SHA1. Come si aggiorna...
posta 10.04.2018 - 04:56
3
risposte

hash del contenuto per aiutare a proteggere le risorse che vengono recuperate da un CDN

Durante una conversazione in The DMZ , è stato suggerito che un hash SHA256 potesse essere usato per verificare che il contenuto che veniva consegnato da un CDN non fosse cambiato prima di essere eseguito, come provato da MEGA di Kim Dotcom d...
posta 25.01.2013 - 14:18
7
risposte

I gestori di password non sono ancora incredibilmente rischiosi?

Comprendo l'utilità di avere un'applicazione che ricorda un sacco di password lunghe e casuali, ma tutto ciò di cui hai bisogno è una truffa di phishing ben posizionata o un keylogger e ottengono tutte le chiavi del regno. Ci sono stati progr...
posta 23.06.2014 - 20:24
2
risposte

Quanto è debole MD5 come funzione di hashing della password?

Un professore ci ha detto oggi che MD5 è debole. Capisco la sua catena di pensiero ma ho sottolineato che IMHO MD5 è un buon modo per andare se si usassero un lungo (anche molto lungo) sali dinamici e pepe statico. Mi ha fissato e ha detto NO...
posta 28.02.2014 - 17:18
2
risposte

Qual è la differenza tra un hash e una password crittografata?

Bene, quindi so che questo può sembrare stupido, ma sto facendo fatica a capire che cosa sarebbe una crittografia dal momento che è diversa da un hash. Ho letto su di esso, ma non sono ancora abbastanza sicuro. Quindi, speravo che voi ragazzi po...
posta 08.05.2016 - 03:09