Domande con tag 'hash'

1
risposta

Identificazione di una funzione di hash [duplicato]

Ho una lista di hash che dovrebbero essere hash del contenuto del file (solo il testo non elaborato). Ma non riesco a capire come funziona la funzione Hash (così posso scomporre i nuovi file nello stesso modo) Qualcuno può vedere che tipo d...
posta 15.08.2017 - 14:54
2
risposte

Hash e crittografia nel browser [duplicato]

Ho visto il certificato di sicurezza per un sito web nel mio browser e utilizza l'hash SHA256 e la crittografia RSA 2048. La mia comprensione è che il mio input verrà convertito in hash e verrà crittografato utilizzando la chiave pubblica d...
posta 30.12.2016 - 07:07
3
risposte

Schema di autenticazione con hashing doppio

Valuta il mio schema di autenticazione? (Questo sembra abbastanza semplice da essere un duplicato, ma è veramente difficile da cercare per questo tipo di domande. Scusa se è un duplicato.) Quando viene impostata una password, viene immedia...
posta 31.12.2016 - 10:48
2
risposte

Terminologia: qual è il termine appropriato per l'output digest di varie funzioni di hash di integrità e HMAC?

Ho ascoltato dichiarazioni contrastanti da vari istruttori CISSP, quindi mi piacerebbe avere una prospettiva "reale": Qual è la terminologia appropriata per l'output digest dei seguenti algoritmi: MD5 SHA-1, SHA-256, SHA-x Alcuni dic...
posta 13.04.2017 - 12:15
2
risposte

Come viene verificato un messaggio da una versione hash e crittografata del messaggio? [chiuso]

La mia comprensione fino ad ora è che quando un messaggio è sottoposto a hash, non può essere ricostruito dall'hash. Quando l'hash viene calcolato e inviato insieme al messaggio, l'utente malintenzionato può modificare il messaggio e calcolar...
posta 23.05.2017 - 14:47
1
risposta

Cosa compie un attacco di collisione per un utente malintenzionato? [duplicare]

Stavo installando una CA su una macchina Windows Server 2012, e mi ha chiesto quale algoritmo hash voglio firmare con i certificati (MD5, SHA1, SHA256, ecc.). Ho letto che SHA256 è immune agli attacchi di collisione mentre i metodi meno recent...
posta 01.07.2017 - 17:33
2
risposte

Quanto è buono usare il valore hash della dimensione di 32 bit nella pratica

Supponiamo di voler applicare un controllo di integrità su un messaggio inviato via Internet (per verificare se un messaggio è stato modificato durante la trasmissione). Ho le seguenti domande: Se considero il valore di hash di lunghezza 32...
posta 18.10.2016 - 15:39
1
risposta

Lo stretching di un hash aumenta il rischio DoS (denial-of-service) e la protezione brute-force lo attenua?

Disclaimer: ho notato diverse domande su questo sito, ma nessuna risponde direttamente a queste due domande. Perciò non considero questo duplicato. Personalmente mi piace molto l'articolo chiamato Alcune parole sull'uso della password, sal...
posta 28.07.2016 - 09:52
1
risposta

Algoritmi di crittografia approvati da ISO 9564 per il PIN, perché i cifrari a blocchi simmetrici?

Attualmente sto ricercando le migliori pratiche nella progettazione di una potenziale soluzione di gestione PIN per un'applicazione di servizi finanziari e ho iniziato a esaminare ISO 9564 come fonte di requisiti. Una delle cose che mi è ve...
posta 15.06.2016 - 11:48
2
risposte

Come estrarre l'hash da SMB

Ho un PC funzionante su cui ho bisogno di testare. È in esecuzione Windows con SMB abilitato. Durante l'acquisizione tramite Wireshark durante la connessione con una password errata, vedo pacchetti inviati a / dall'indirizzo IP. Potrebbe essere...
posta 05.06.2016 - 11:56