Domande con tag 'hash'

2
risposte

BLAKE2b 256 o 512?

Mi piacerebbe utilizzare una funzione di hash per il controllo dell'integrità dei file e sono influenzato dalla scelta di BLAKE2b come la funzione di hash predefinita in sodio . La mia libreria mi offre la possibilità di scegliere digesti compr...
posta 20.09.2016 - 20:02
2
risposte

Conta come salatura unica contro le tavole arcobaleno

** A causa delle limitazioni della mia situazione, l'exe (cioè l'origine), l'hash, sale, tutto viene archiviato localmente in quanto è un'applicazione locale. Questa idea avrebbe battuto le tavole arcobaleno? Password = Input (always 8 in l...
posta 12.09.2016 - 20:52
1
risposta

Come funziona davvero l'algoritmo HMACSHA1?

Mi sto preparando per una presentazione e ho bisogno di capire come funziona HMACSHA1. Capisco cos'è un sale e capisco che fa un certo numero di cicli, ma come funziona davvero? Quando viene aggiunto il sale? Usando solo la funzione di has...
posta 01.09.2016 - 07:53
1
risposta

Ignorando la collisione e (seconda) resistenza pre-immagine, cosa rende strong una funzione hash crittografica?

Riguardo alla resistenza contro gli attacchi dizionario e forza bruta agli hash "crack" contenenti password, cosa determina la resistenza di una funzione hash crittografica? Poiché la resistenza alla collisione non è importante per la memorizzaz...
posta 13.09.2015 - 12:03
2
risposte

Reverse engineering of hash functions

Ho un processo sconosciuto che ottiene alcuni vars e restituisce un hash da 8 byte. Sono sicuro che vars ottiene e sono sicuro che queste sono tutte le parti variabili dell'input. Posso interrogare questo processo quando e come voglio, quindi h...
posta 25.09.2015 - 20:48
1
risposta

Sistema di conteggio delle visualizzazioni umano unico senza captcha sul sistema Pay Per click, utilizzando la prova di lavoro crittografica

Ho un sistema che pagherà gli utenti per ogni vista unica su una pagina. Devo impedire che venga conteggiato l'80% del traffico automatizzato fraudolento. Ho bisogno di evitare captcha.Io vorrei implementare un sistema di prova del lato client d...
posta 16.01.2016 - 19:29
2
risposte

In che modo le violazioni dei dati delle informazioni di accesso all'account finiscono in testo normale?

Ad esempio, vedi questa storia. Mi sto perdendo qualcosa qui? I dettagli di accesso sono ancora crittografati? Non capisco come sia possibile una violazione dei dati di quanto presumo siano le informazioni crittografate (GMail, Yahoo, ecc.)...
posta 05.05.2016 - 13:43
1
risposta

Costanti PBKDF2

Recentemente ho trovato questo codice PBKDF2: <?php /* * Password Hashing With PBKDF2 (http://crackstation.net/hashing-security.htm). * Copyright (c) 2013, Taylor Hornby * All rights reserved. * * Redistribution and use in source and b...
posta 21.11.2015 - 13:01
3
risposte

quando usare la codifica per l'hashing?

Se la codifica viene utilizzata per l'integrità, qualcuno può manometterla attraverso la rete perché si basa su uno schema pubblicamente noto. Quando usi la codifica e quando usi l'hashing per preservare l'integrità? La mia comprensione è...
posta 15.04.2016 - 07:27
1
risposta

Hashing e firma di dati parziali nel payload

Sto facendo hashing e firmando parte di un payload prima di HTTP Posting da un dispositivo mobile a un lato server. Il carico utile contiene circa 7 elementi di dati e solo 3 di essi sono sottoposti a hashing / firma utilizzando una chiave priva...
posta 25.04.2016 - 04:52