Domande con tag 'hash'

2
risposte

quale algoritmo hash impiega più tempo se si confronta tra md5 o sha256?

Quale algoritmo hash impiega più tempo a calcolare se confrontiamo tra md5 e sha256 ? Non voglio usarlo per motivi di sicurezza, quindi non mi interessa quale sia più sicuro, voglio solo sapere quale impiega meno tempo rispetto agli...
posta 02.08.2015 - 06:32
1
risposta

Ricerca dell'algoritmo di hashing crittografico, dato il testo semplice e il corrispondente hash salato [duplicato]

Ho un hash salato (dico circa 110 caratteri) e il corrispondente testo in chiaro che ho usato per l'hashing. Come dice il titolo, è possibile trovare l'algoritmo tramite crypt-analysis? Qual è l'approccio raccomandato, se esiste?     
posta 02.10.2015 - 06:39
1
risposta

Quale funzione di hash di crittografia dovrei usare per proteggere la password? [duplicare]

Qual è il miglior algoritmo di crittografia? MD5, SHA1, SHA2 o forse qualcos'altro? Puoi spiegarmi perché?     
posta 17.07.2012 - 05:54
2
risposte

È questo il sistema di crittografia / hashing più sicuro? [chiuso]

Ho fatto delle ricerche sulla sicurezza delle password e dopo aver letto diversi argomenti e il principio di Kerckhoff. Sono arrivato con quello che credo sia un sistema veramente sicuro per quanto riguarda la sicurezza online: Un server di c...
posta 24.03.2015 - 10:32
1
risposta

Esiste un tipo di crittografia che restituisce un numero costante di caratteri?

Mi chiedo se esista un qualsiasi tipo di algoritmo di (non hashing) di crittografia pubblicamente noto che generi un numero costante di caratteri indipendente dall'input. Mi sono imbattuto in una piattaforma online che genera token (una str...
posta 30.12.2015 - 22:56
1
risposta

Non dovrebbero sempre esistere più immagini anche nell'algoritmo di hashing più potente?

Ho una certa confusione sul fatto che, con l'hashing, trasformiamo una grande stringa in una stringa di dimensioni fisse più piccola, quindi è improbabile che una stringa grande abbia un hash univoco. Dovevano esserci collisioni e ripetizioni da...
posta 15.05.2016 - 05:23
2
risposte

Devo usare salt per autenticare i dati?

Ho un client e un server. Il client effettua una richiesta contenente userId, cardId, position (sulla scheda) Un hacker potrebbe semplicemente fare la stessa richiesta http con la prossima posizione. Quindi penso a creare un hash per i dati....
posta 18.08.2012 - 17:05
4
risposte

Quali sono i vantaggi / svantaggi dell'hashing sulla crittografia?

So che l'hashing è una funzione unidirezionale e che i messaggi crittografati possono essere recuperati se si conosce la chiave corrispondente a cui è stato crittografato il messaggio. Oltre alla possibilità di recuperare, quali vantaggi / svant...
posta 03.06.2014 - 14:45
1
risposta

È possibile decifrare qualsiasi hash MD5 (senza sale)? [duplicare]

Sappiamo tutti che l'hash di MD5 può essere decifrato, ma mi chiedevo se alcuni hash possono essere decifrati dal momento che la maggior parte dei cracker sta cercando nel loro database invece di crack, quindi facciamo finta di ottenere u...
posta 26.01.2018 - 16:15
1
risposta

Modifica della data e ora dei file prima di creare un archivio zip

Quando creiamo un archivio zip con lo stesso contenuto più di una volta, l'archivio zip di output può avere un digest differente. È perché la data e l'ora nei file che abbiamo usato nella creazione dell'archivio zip. Per questo motivo, a volte h...
posta 19.07.2017 - 14:07