Domande con tag 'hash'

1
risposta

L'hashing di un file considera anche la sua firma digitale?

Ho un eseguibile (utilizzando Windows signtool ) eseguibile che è stato sottoposto a hash da SHA1 algoritmo e crittografato usando RSA. Ora mi piace verificare l'eseguibile per evitare vulnerabilità di sicurezza. Per questo ho un'idea di ottene...
posta 10.10.2018 - 07:20
1
risposta

Utilizzo della crittografia AES per generare MAC (e fornire autenticazione / integrità)

Ignorando che esistono approcci migliori e più standard per fornire garanzie di autenticazione e integrità, quali (eventuali) punti deboli un sistema come descritto di seguito che si basa sulla crittografia AES (AES / CBC / PKCS7Padding) per pro...
posta 18.09.2018 - 00:50
2
risposte

Generazione di passphrase a più parole da un elenco di parole

Come parte del pentesting degli hash NT in cui le password sottostanti hanno una lunghezza minima di 16 caratteri, ho creato un elenco di parole comuni, squadre sportive, film, nomi, anni ecc. - ispirato all'approccio in questo articolo link...
posta 29.08.2018 - 13:14
1
risposta

Calcolo dell'entopia usando md5sum, sha256sum ecc

Possiamo calcolare l'Entropia S di una stringa in questo modo: S = L * log_2(N) Dove L sta per caratteri usati nella stringa E N per ogni possibile carattere Esempio: Vogliamo calcolare l'entropia per un PIN a 4 cifre. Il n...
posta 02.07.2018 - 09:03
1
risposta

AES + MAC è più sicuro della crittografia del testo in chiaro insieme al suo hash

Supponiamo di voler crittografare un testo in chiaro e posso utilizzare solo una modalità AES non autenticata come CBC. Un modo per aggiungere l'autenticazione è encrypt-then-MAC, dove le due chiavi differenti per AES e MAC derivano dalla ste...
posta 23.09.2018 - 13:54
1
risposta

se sale memorizzato nell'utente, sarà possibile utilizzare l'attacco a forza bruta? [duplicare]

Ho fatto molte ricerche su questo argomento. Prima delle ricerche Ho scoperto che alcune persone suggeriscono che nascondere il sale non è importante: link Ma anche questo articolo suggerisce di utilizzare hash con chiave in c...
posta 28.01.2018 - 15:15
1
risposta

PHP - Password_hash / Argon2i tronca efficacemente le password dopo una certa lunghezza?

Se non sbaglio, per impostazione predefinita il password_hash di PHP con PASSWORD_ARGON2I genera tra le altre cose un hash alfanumerico di 43 caratteri. Mentre ciò significa che le password semplici che sono più corte di 43 caratteri o...
posta 25.03.2018 - 19:14
1
risposta

Generazione di password deterministica con Yubikey

Mi piace LastPass ma averlo come plugin per il browser significa che un utente malintenzionato potrebbe rubare tutte le mie password contemporaneamente. Ha molto senso usare un dispositivo hardware per memorizzare le mie password, come fa yubike...
posta 21.04.2018 - 15:34
1
risposta

Qual è lo schema più debole in uso comune per l'hashing della password?

In sostanza, qual è il prossimo passo verso l'archiviazione di password in chiaro? Sospetto che la risposta sarà MD5, ma non ho familiarità con un'ampia varietà di esempi per essere sicuro. Il motivo per cui lo chiedo è che sto cercando di de...
posta 18.04.2018 - 22:33
2
risposte

Pip verifica l'integrità del pacchetto [duplicato]

Recentemente ho usato pip per installare pacchetti all'interno di una rete pubblica senza pensarci: pip install packetname e mi chiedevo se pip eseguisse una sorta di verifica tramite hashing o PGP.     
posta 13.12.2017 - 23:32