Domande con tag 'hash'

5
risposte

La crittografia simmetrica fornisce l'integrità dei dati?

Diciamo che ho un server che crittografa un file con una chiave simmetrica, ad es. AES-CBC e lo invia ai client che lo decodificano. Fornisce l'integrità dei dati quando decifrato? Oppure è possibile che qualcuno manomettere il file mentre è anc...
posta 03.12.2011 - 23:17
4
risposte

Guardando ad esempio l'app conosciuta usando gli hash non salati

Qualcuno sa di un'applicazione nota che utilizza ancora hash non salati per l'archiviazione delle password? Sto cercando un esempio per una prossima conferenza su Rainbow Tables, e penso che aggiungerebbe peso alla discussione se avessi un esemp...
posta 09.04.2011 - 06:38
1
risposta

Che cosa ha fatto Blackberry nel modo sbagliato?

Il NIST definisce una vulnerabilità nella crittografia RIM Blackberry scoperta per ultima ottobre. Apparentemente, il sapore di Blackberry di PBKDF2 era debole. Dicono: The offline backup mechanism in Research In Motion (RIM) BlackBerr...
posta 05.08.2011 - 23:13
1
risposta

Ogni formato hash accettato da nginx per l'autenticazione di base HTTP è debole contro la forza bruta?

In base al link nginx può leggere gli hash delle password di questi tipi: crypt (), apr1, SHA1 e amp; SSHA. Ecco come ho capito come funzionano questi hash e qual è il loro problema: crypt () scarta tutto dopo il 8. carattere, quindi...
posta 12.12.2013 - 17:12
2
risposte

Quali sono i metodi di salatura delle password più comuni?

Ho saputo che i ragazzi del Sun usavano il nome di login come salt per l'hashing della password. È un approccio comune? Quali sono i valori sali più comuni?     
posta 20.07.2011 - 20:27
3
risposte

Cos'è un sale abbastanza buono per un SaltedHash?

Dato che sto tagliando tutte le password con il loro sale, c'è un vantaggio per il fatto che il sale sia davvero casuale, o un contatore incrementale o un guid sia abbastanza buono? Inoltre, c'è un vantaggio di avere un sale più grande rispetto...
posta 19.10.2011 - 13:00
1
risposta

Come posso estrarre l'hash in un file PDF crittografato?

Per quanto ne so, i file PDF crittografati non memorizzano la password di decrittografia al loro interno, ma un hash associato a questa password. Durante il controllo della sicurezza, un buon tentativo per violare le password dei file PDF s...
posta 21.02.2015 - 17:01
6
risposte

System.Cryptology.RFC2898DeriveBytes () basato su PBKDF2 è "migliore" per l'hashing della password Unicode rispetto ai metodi tradizionali?

Quando è opportuno utilizzare RFC2898DeriveBytes rispetto a un tipico hash ? Aggiorna Ora capisco che un KDF viene in genere utilizzato per creare una chiave simmetrica da utilizzare nella crittografia di un flusso. Ora capisco anche c...
posta 08.02.2011 - 09:57
3
risposte

Cercando di capire perché le firme nei certificati radice "non vengono utilizzate"?

Tratto da qui : Don't worry if the root certificate uses SHA1; signatures on roots are not used (and Chrome won't warn about them. Perché le firme non vengono utilizzate? Anche i certificati di root non sono vulnerabili? Non c'è null...
posta 17.09.2014 - 10:31
4
risposte

Come posso assicurarmi che l'hashing della password sia sicuro sui computer senza rallentare eccessivamente sui dispositivi mobili?

Sono nuovo della crittografia e delle sue implementazioni. Sto progettando un'app per Android in cui un utente immette una password per recuperare alcuni dati crittografati. Dopo alcune ricerche sulle possibili soluzioni ho finito con bcrypt usa...
posta 11.09.2013 - 15:06