Domande con tag 'hash'

1
risposta

È sicuro usare l'algoritmo di Keccak per creare la chiave per un codice di Serpent?

Mi piace memorizzare alcune configurazioni ma le crittograferei con il codice Serpent. È sicuro farlo? Quando no, qual è la soluzione migliore?     
posta 30.04.2014 - 15:45
1
risposta

L'utilizzo di MD5 nel protocollo NTLMv2 per archiviare le password di Windows è sicuro?

Ho letto che Windows (probabilmente non i nuovi SO ma, ad esempio, Windows Server 2008) memorizza le password usando Hash usando il protocollo NTLMv2 che usa la funzione hash MD5. Le mie domande: MD5 è noto per essere insicuro perché non è resis...
posta 04.04.2014 - 15:41
1
risposta

Esiste un anti virus che protegge i processi dall'essere codice iniettato?

Come dice il titolo, c'è un av che lo fa? E se no, c'è qualche altro programma che protegge processi come lsass in windows, a parte l'utilità di processo protetta in win8.1?     
posta 10.04.2014 - 11:13
1
risposta

Aggiunta del valore hash all'URL fornito dall'utente in un'applicazione Web: qualsiasi vantaggio in termini di sicurezza?

Gestiamo un'applicazione web Java da un fornitore esterno in cui abbiamo accesso al codice sorgente. L'utente è in grado di fornire un URL esterno che viene memorizzato in un database e successivamente incorporato in un sito Web generato dall...
posta 29.09.2014 - 08:12
1
risposta

Memorizzazione di informazioni di autorizzazione di terze parti; È sicuro?

Ho una richiesta di funzionalità per connettere la mia web-app PHP al server di posta degli utenti. Di solito mi sono allontanato da questo tipo di lavoro perché significherebbe memorizzare le password di posta degli utenti. La mia domanda: è...
posta 18.02.2014 - 19:03
1
risposta

Funzione hash crittografica [chiusa]

Come posso implementare una funzione di hash crittografica usando il codice a blocchi? Mi chiedevo se posso usare AES in modalità cifratura dei blocchi per ottenere questo risultato.     
posta 11.04.2014 - 20:32
2
risposte

Rompere la crittografia con il valore hash della password?

È possibile interrompere un volume crittografato se si conosce il codice sorgente dello strumento crittografico utilizzato e il valore hash della passphrase segreta? Perché non è possibile invertire semplicemente il processo di verifica della pa...
posta 16.02.2014 - 23:41
1
risposta

Revisione dell'approccio al solo hashing e crittografia lato client per l'applicazione web

Background: ho poca conoscenza dell'hashing e della crittografia, quindi per favore portami con me. Ho postato una domanda correlata qui: link per la prospettiva di programmazione, che può dare qualche background. Quella domanda riguardava la...
posta 18.03.2014 - 11:48
1
risposta

Algoritmo alla firma dei dati di transazione

Firma dati di transazione Ho bisogno di un'idea per sviluppare un algoritmo molto sicuro per autenticare le operazioni online usando PHP nel server e un'app Android nel dispositivo dell'utente. Qual è l'idea? L'utente prova ad accedere...
posta 30.05.2014 - 04:09
1
risposta

Hash la chiave di firma di un token di autenticazione nel database

Ho clienti che sono tutti i browser. Tutti i client eseguono il rendering di una sola applicazione per ottenere dati da un'API Web. Il design dell'API segue i principi REST. Uso l'autenticazione basata su token senza OAuth perché non ho terze...
posta 09.02.2014 - 21:56