Domande con tag 'hash'

1
risposta

Verifica visiva degli hash dei parametri DH rispetto agli hash delle password derivate

Assumiamo quanto segue: Alice e Bob stanno eseguendo lo scambio di chiavi Diffie-Hellman su un canale non protetto. Eve è un attaccante attivo (in grado di rilasciare, modificare e costruire pacchetti sul canale). Diciamo che Alice e Bob possono...
posta 17.02.2018 - 19:31
1
risposta

I file di configurazione di HP ProCurve 1810G hanno hash di password o altre informazioni sensibili?

Sto eseguendo il backup di alcune opzioni e mi chiedo se questo file di configurazione debba essere protetto. È in binario quindi non so cosa contenga. Che cosa contengono i file di configurazione?     
posta 19.02.2018 - 18:29
1
risposta

Come trovo il numero del calcolo hash necessario per invertire un hash?

Sia x un valore arbitrario a 256-bit. L'output di H (x) è inferiore a 2 ^ 215. Quante funzioni hash devo calcolare per trovare una soluzione? Ho provato a risolvere questo problema con un attacco pre-immagine. E il risultato è che se l'ou...
posta 10.10.2017 - 23:48
2
risposte

Una stringa completamente casuale produce un hash completamente casuale

Come dice il titolo, dì che crei un'ipotetica stringa completamente casuale come quella usata per un OTP . Eseguire l'hashing della stringa (a condizione che abbia la stessa lunghezza e i possibili caratteri dell'output dell'hash) e utilizzare...
posta 14.09.2017 - 00:14
1
risposta

(Perché) un foglio di lavoro MS Office 2010 crittografato (necessario) deve avere l'hash della password "annotato"?

Per la mia mente ingenua, sembra che la crittografia di un documento con AES dovrebbe andare così: HumanPassword --- | hash | - > chiave --- | AES | - > Cifrato plaintext|--^ E la decifrazione come questa:...
posta 11.08.2017 - 22:07
1
risposta

Qual è la linea di condotta corretta quando una funzione di hash utilizzata per le password hash è compromessa? [duplicare]

Questa è una situazione ipotetica, non quella in cui mi trovo attualmente. Supponiamo che io stia usando una funzione hash, chiamiamola H1, che è considerata relativamente sicura al momento per memorizzare le password. Sto anche usando un s...
posta 28.06.2017 - 10:23
1
risposta

Non è sicuro usare PBKDF2 su una password con hash SHA1? [duplicare]

Se hai già hash password SHA1 e stai provando a migrare a un algoritmo di hash della password migliore, è meno sicuro usare semplicemente PBKDF2 per hash gli hash SHA1 che hai già invece di migrare gli utenti quando si collegheranno di nuovo e...
posta 08.06.2017 - 20:00
1
risposta

Aggiunge o antepone un salt a una password? [duplicare]

Importa in che modo aggiungo un salt a una password nella mia applicazione: da aggiungendo o da in fase di preparazione ? # 1 res = sha256(salt + password) # 2 res2 = sha256(password + salt) Mi è stato detto che la seconda opzione è...
posta 09.06.2017 - 16:55
3
risposte

La creazione di un hash su un file dannoso porta all'apertura di un file dannoso?

Voglio sapere se è sicuro eseguire l'hash di un file in un ambiente non sandbox.     
posta 14.06.2017 - 04:49
2
risposte

Salendo lo stesso valore molte volte

Se qualcuno stesse eseguendo lo stesso valore con un sale diverso più volte, sarebbe possibile trovare il valore originale?     
posta 07.07.2017 - 04:10