Domande con tag 'hash'

2
risposte

Ottenere i server dei nomi di root DNS in modo sicuro

Non capita spesso che un root name server cambi, ma quando lo fa a volte è richiede mesi per i fornitori di sistemi operativi per fornire le patch e nel frattempo c'è un rischio per la sicurezza. Come ottenere named.cache (o nam...
posta 31.05.2015 - 14:29
2
risposte

Funzione unidirezionale per la sincronizzazione dei dati

Devo sincronizzare piccoli insiemi di dati tra due o più sistemi su una rete non sicura. Per prima cosa devo verificare che l'altro sistema abbia le stesse informazioni di identificazione univoche per il set di dati, ma senza dare via i dati di...
posta 05.01.2015 - 15:18
1
risposta

Come proteggere i dati sensibili nell'applicazione con la coda dei messaggi

Attualmente stiamo creando un piccolo servizio, in cui utilizziamo alcuni dati sensibili degli utenti (non vale la pena di milioni, ma per me è come una password). L'idea è che l'applicazione stessa inserisca questi dati in db e crei alcuni lavo...
posta 06.01.2015 - 23:56
1
risposta

L'hash SHA256 potrebbe sovrapporsi a un certo punto?

Ho un sistema che deve inviare una chiave all'utente. Questa chiave viene utilizzata per la convalida dopo il lavoro e deve essere mostrato che non lo cambiamo a metà del lavoro, quindi inviamo all'utente nel mezzo del lavoro un hash usando SHA2...
posta 22.02.2015 - 16:37
1
risposta

HMAC può perdere la password? [duplicare]

Imaging del seguente pseudo-codice: h = hash(sha512) h.input(password) h.input(message) send h, message to client Se l'utente ha l'hash e il messaggio, e l'unica variabile mancante è la password, allora perché non puoi decodificare la pas...
posta 20.08.2014 - 16:19
1
risposta

Un buon modo per creare un token sicuro per gli utenti che hanno effettuato il logout

Lavoro per un'azienda che ha un mercato sul web. Vogliamo creare un collegamento con un token che blocca un annuncio sul marketplace senza che l'utente abbia effettuato l'accesso. Qualcuno ha suggerito di creare un token da questo: base64urle...
posta 28.08.2014 - 13:38
2
risposte

Sicurezza del sistema di accesso dell'account

Ho un'idea per implementare un sistema di account usando email e password per i giochi. Im intenzione di avere la creazione di account e dimenticare i sistemi di password su una pagina web. Quindi, se gli utenti dovranno accedere alla pagina web...
posta 13.06.2014 - 07:26
1
risposta

Posso testare / determinare tutti i tipi di decrittografia su un tipo di file sconosciuto. Ho la password [chiusa]

Ho un file che è quasi 200Mb. Secondo quanto riferito, è stato impacchettato / crittografato con Kruptos 2. Ma ha un'estensione .~enc . L'intestazione del file è pura incomprensibile. L'esecuzione di file dice che è data che esegue...
posta 24.07.2014 - 05:59
1
risposta

Trova la funzione hash se sono forniti l'originale e l'hash? [duplicare]

Stavo pensando se è possibile trovare o meno le funzioni di hash utilizzate se si ha il messaggio originale e l'hash. Supponiamo quindi che durante il processo di hashing non venga usato sale, solo hashing e concatenazione multipli, ad es. h...
posta 19.05.2014 - 16:35
2
risposte

Archiviazione dati asimmetrica + Memorizzazione password No-Hash?

Modifica: rimosso una parte della domanda originale; Lo analizzerò in un altro post. Sto seguendo @ Polynomial's answer per memorizzare le informazioni in un database. Ecco i miei requisiti: Solo l'utente può vedere le loro informazioni...
posta 08.05.2014 - 01:40