Domande con tag 'hash'

2
risposte

In che modo SHA3 (Keccak e SHAKE) è paragonabile a SHA2? Dovrei usare i parametri non SHAKE?

Keccak è il vincitore della competizione SHA3. Dato che Keccak è altamente personalizzabile (presumibilmente per compromissioni di sicurezza / memoria / tempo / velocità) sembra che ci sia qualche polemica su come Keccak si confronta con SHA2....
posta 18.04.2015 - 01:40
5
risposte

Quanti round di hashing sono sufficienti per un gestore di password?

Attualmente sto scrivendo il mio piccolo gestore di password che memorizza la chiave in un hash SHA256 , con salt. Creo l'hash effettuando le seguenti operazioni: def sha256_rounds(raw, rounds=100001): obj = hashlib.sha256() for _...
posta 28.06.2018 - 15:39
6
risposte

Può una rete neurale ritagliare algoritmi di hashing?

Ho letto un po 'di reti neurali e la loro capacità di approssimare molte funzioni complesse. Una rete neurale non sarebbe in grado di crackare un algoritmo di hashing come SHA256? Ad esempio, diciamo che vogliamo addestrare la nostra rete...
posta 29.08.2016 - 07:32
3
risposte

È meglio bcrypt che scrypt [duplicate]

Non sono un esperto di sicurezza e non pretendo di essere per quello che sto chiedendo qui. Scrivo molte applicazioni basate su PHP e fino ad ora ho usato bcrypt per cancellare le mie password. Il sito web di scrypt dichiara di essere 400...
posta 31.12.2012 - 15:16
5
risposte

È sicuro dire ai tuoi utenti che tipo di algoritmo di hash usi?

Ad esempio, nella pagina di registrazione dell'utente, è sicuro dire alle persone "La tua password verrà memorizzata come un hash unidirezionale usando l'algoritmo (qualunque)."     
posta 20.06.2014 - 16:23
4
risposte

Si tratta di un metodo di hashing / offuscamento auto laminato? Riesci a riconoscere il modello?

Un sistema che stiamo introducendo nell'organizzazione non utilizza alcuna funzione di hashing tradizionale che riesco a trovare. Sono stato assegnato a "approvarlo" con il test black-box. Sospetto che le password vengano semplicemente offusc...
posta 24.02.2016 - 20:37
5
risposte

L'implementazione AES Crypt hash una password 8192 volte per generare la chiave. È necessario?

Sto pensando di crittografare alcuni piccoli file (centinaia di kb ciascuno) usando l'implementazione di riferimento AES Crypt . Osservando la fonte, sembra che la chiave di crittografia sia derivata dalla IV e dalla password concatenando i due...
posta 19.11.2010 - 11:07
4
risposte

A che punto l'aggiunta di ulteriori iterazioni a PBKDF2 non fornisce ulteriore sicurezza?

Se la mia passphrase vera viene utilizzata solo per generare un hash che viene utilizzato come chiave effettiva del codice, non significa che è possibile provare a forzare la crittografia stessa? So che ci vorrebbe un tempo incredibilmente lungo...
posta 24.10.2013 - 07:14
1
risposta

Procedura hash slow / unique per scopi generici per il dup dup controllo dei dati privati, senza memorizzare i dati stessi?

Mi chiedo se ci sia una percentuale di unicità nota per essere persa con ogni ripetizione di varie routine di hash, come MD5, SHA1, e come ciò potrebbe compararsi con altri algoritmi. Se teoricamente potrei memorizzare 256^16* 99% v...
posta 13.01.2012 - 20:59
6
risposte

C'è qualche rischio per la sicurezza nell'archiviazione delle varianti hash delle password?

Ad esempio, se ipoteticamente un requisito applicativo fosse quello di dire agli utenti quando la loro password poteva essere fallita perché Caps-lock era attivo, e ipoteticamente non c'era modo per l'applicazione di sapere che Caps-Lock era att...
posta 09.05.2012 - 22:39