Domande con tag 'hash'

1
risposta

Quale hash hashcat è la più vicina a quella usata da BitLocker?

Sto cercando di ottenere un benchmark ipotetico per la modalità hash di BitLocker se Hashcat lo supportasse. Quale modalità ( -m ) è più vicina all'algoritmo di BitLocker più recente / predefinito? Dalle ricerche di Google ho appreso BitLoc...
posta 01.07.2018 - 05:57
1
risposta

Perché Windows utilizza ancora un algoritmo di hashing debole per proteggere le password? [duplicare]

Perché Microsoft usa ancora LM / NTLM per l'hashing della password? Perché non usano algoritmi più sicuri per hashing come BCRYPT o SHA512?     
posta 19.02.2018 - 16:54
1
risposta

Email nella sicurezza del database rispetto alle prestazioni [chiuso]

Devo proteggere i dati di un'applicazione web B2B in un database MySQL, attualmente i dati dell'utente sono registrati in questo modo: Last name (Plain text) First name (Plain text) Email (Plain text and indexed) Password (Hashed with CRYPT_BL...
posta 23.02.2018 - 10:24
1
risposta

L'hashing lato client aggiunge qualche beneficio qui?

La mia situazione è questa: Le credenziali dell'utente sono memorizzate sul server, bcrypt, hash casuali. Sto progettando un'API REST, quindi mi piacerebbe mantenerlo quanto meno stateless possibile! Il client è un'app per Android / iPho...
posta 26.01.2018 - 10:05
1
risposta

È sicuro usare SHA-512 per identificare la carta di credito?

Sto pensando se usare la funzione unidirezionale come SHA-512 sia considerato sicuro per l'applicazione sui numeri delle carte di credito. Il numero della carta di credito è il numero 13-19 con intervallo BIN noto (6-8 numeri) e l'ultimo è de...
posta 15.07.2017 - 17:59
1
risposta

Dato un valore di hash, è possibile determinare la lunghezza della stringa iniziale che è stata digerita? (SHA256)

Inoltre, dati due valori hash, è possibile determinare se uno di essi fosse il risultato della digestione di una stringa più grande? Per quanto comprendo SHA256, nulla a parte indovinare la stringa stessa aiuta. Però, forse mi sbaglio.     
posta 18.10.2017 - 15:08
3
risposte

Cosa c'è che non va con SHA-1 che ha collisioni? [duplicare]

Dì che vai su un sito web e stai scaricando un programma. Accanto al file c'è un checksum SHA-1 del file. Scarica il programma, verifica il checksum e scopri che è uguale a quello sul sito web - perfetto! Tuttavia si scopre presto che il check...
posta 17.05.2017 - 07:04
2
risposte

Quanto è sicuro memorizzare una password codificata AES in un file?

Fondamentalmente, sto considerando di memorizzare una password codificata AES-Base64 in un file nascosto, con un permesso di 600, in una posizione insolita di un server Unix / Linux. Quella password sarebbe stata usata da un automa nel cronta...
posta 17.05.2017 - 04:44
1
risposta

La mia variante BCrypt ($ 2a $) è valida, aggiornata e sicura?

Per quanto ne so, ci sono un paio di varianti di BCrypt e ho anche capito che alcune di quelle varianti hanno difetti di sicurezza quindi mi chiedevo se andava bene o no che la libreria che sto usando usa $ 2a $ variante. È sicuro? È ancora aggi...
posta 01.07.2017 - 10:08
1
risposta

Utilizzo di MD5 come sale

So che MD5 è una scelta sbagliata per le password di hashing, ma non è la mia ideia. Immagina che useremo il nome utente come meccanismo di salatura, che è anche una cattiva idea, ma solo per un esempio. Innanzitutto, abbiamo md5 o sha1 quest...
posta 19.08.2017 - 01:25