Domande con tag 'hash'

3
risposte

È possibile invertire MD5? [duplicare]

Sono nuovo nel mondo della sicurezza e in questo momento sto studiando gli hash. Diciamo che ho md5(x+q) e md5(y+q) . Conosco il valore di x e y nascosto in md5. Sarebbe possibile invertire e trovare il valore di q p...
posta 05.07.2016 - 21:42
1
risposta

Dopo aver salato le mie password, sono protette dagli attacchi del dizionario? [duplicare]

Uso sha1() per hash le password dei miei utenti, ma recentemente un amico mi ha detto che se qualcuno ha ottenuto l'hash, potevano usare l'attacco del dizionario e lui raccomandava l'uso di sali. Ho implementato un salt casuale per cia...
posta 18.06.2013 - 19:27
1
risposta

Quale versione di hash è implementata su ThePirateBay.se? SHA-1 o MDA-5? [chiuso]

Ho scaricato un file eseguibile File Checksum Utility da Microsoft. Questo strumento serve per controllare l'hash di un file. Mi chiedo quale sia la versione della sezione "Informazioni hash" sul sito torrent "thepiratebay.se". C'è qualcuno...
posta 06.09.2014 - 04:08
1
risposta

Invio password tramite rete [duplicato]

Nel caso non sia disponibile TLS / SSL, perché non posso usare l'hash della password (SHA512) come chiave per crittografare la password (senza sale) per inviare attraverso la rete? Attacchi MITM che posso capire, ma quali sono gli altri possib...
posta 26.11.2013 - 13:35
3
risposte

Trasmissione sicura per applicazioni desktop

Supponiamo di avere un'applicazione desktop che esegue l'hashing della password per l'autenticazione di accesso. La password è normalmente cancellata prima di essere trasferita ai fili o si sposta prima sui cavi in testo semplice e viene canc...
posta 08.02.2013 - 04:26
1
risposta

Perché alcune grandi aziende utilizzano MD5 come algoritmo di hashing per le loro password? [chiuso]

Ho visto molte aziende che utilizzano MD5 per cancellare le loro password e sembra che la maggior parte di loro non voglia modificare l'algoritmo. La mia domanda è: perché la usano ancora? Molti dicono che MD5 ha grandi punti deboli ed è trop...
posta 16.12.2016 - 22:18
4
risposte

Teorico: salatura della password con concatenazione e salatura con HMAC

Stavo osservando diversi metodi di salatura e ho cercato di confrontare quale è più sicuro per l'archiviazione delle password. So che HMAC non è stato concepito all'inizio per l'hashing della password ma è ampiamente utilizzato a tale scopo. So...
posta 24.04.2017 - 19:29
1
risposta

xxhash è un hash unidirezionale?

È xxhash un algoritmo di hash unidirezionale? La documentazione non lo dice.     
posta 21.08.2017 - 18:49
2
risposte

È possibile ricreare un file usando solo il suo hash [duplicato]

A mia conoscenza, un file può avere solo un hash e un hash corrisponde solo a quel file (tenendo da parte il 2 file one hash bug ). Usando questa conoscenza è possibile creare un algoritmo per ricreare un file usando esclusivamente l'hash?...
posta 27.07.2017 - 04:36
1
risposta

PHP HASH DECODER [chiuso]

Per favore ho bisogno di aiuto, ho comprato un mailer PHP, l'ho ospitato sul mio server e ho scoperto che copia tutti i messaggi e maillist su un indirizzo email diverso, Ho esaminato il codice e sono diventato sospetto su questa parte codificat...
posta 14.06.2017 - 16:19