Domande con tag 'hash'

1
risposta

Proprietà per le funzioni hash crittografiche (preimage, secondo preimage e resistente alle collisioni)

Durante gli studi di sicurezza informatica all'università mi è stata posta questa domanda: Esistono tre proprietà desiderabili per le funzioni hash crittografiche: Preimage resistant, Second preimage resistant e Collision-resistente. Per cias...
posta 31.05.2013 - 18:22
1
risposta

Quali protocolli sono i più sicuri per ottenere l'autenticazione e la crittografia per un client che scarica i dati da un server?

Sono nuovo nella sicurezza delle informazioni quindi ti prego di sopportarmi se questa domanda è abbastanza banale. Voglio progettare un protocollo sicuro che permetta a qualcuno di scaricare un pezzo di dati che appartiene a loro da un serve...
posta 27.11.2016 - 12:28
1
risposta

In che cosa si protegge l'hashing con il sale e in che modo l'hash dell'utente e l'hash del server corrispondono? [duplicare]

L'hashing con sale è un approccio migliore per la sicurezza. Voglio sapere che tipo di attacco salina protegge contro, ad es. intercettazioni. Successivamente, voglio sapere se il valore di sale è lo stesso per la stessa password. Supponiam...
posta 16.12.2016 - 09:53
1
risposta

Errore SQLMAP --OS-SHELL [chiuso]

root @ kali: ~ # sqlmap -u link ***********. com / info.php? id = 2 --os-shell          _   _ _ | |
posta 07.09.2015 - 21:41
1
risposta

Come generare e archiviare in modo sicuro la salatura dell'hash della password? [duplicare]

Supponiamo che un client effettui l'autenticazione utilizzando la password, che include hashing e salting. I valori hash sono memorizzati in un server di database remoto. Domande: Per i valori hash memorizzati nel lato database, sale...
posta 06.07.2018 - 03:37
2
risposte

Hashing User Passwords Client o lato server [duplicato]

Sono uno studente universitario e ho appena raggiunto la parte della mia laurea in cui ci concentriamo sulla sicurezza. Il compito era molto ampio nel modo in cui dovevamo proteggere il nostro database e i dettagli dell'utente. Tutto ciò che è...
posta 06.05.2018 - 01:08
1
risposta

Come decodificare / decriptare le stringhe di testo [chiuso]

Quindi sto cercando di decodificare / decodificare alcune stringhe di testo. Non credo che siano hash perché variano troppo di lunghezza e il software per cui sono utilizzati è in grado di decodificarli e visualizzarli facilmente all'utente. (No...
posta 27.09.2014 - 22:39
2
risposte

Come trasferire in modo sicuro la password da una pagina di registrazione al database [duplicato]

Quali passi devono essere seguiti per inviare password in modo sicuro dalla pagina di registrazione dell'utente (cioè lato client) al server su un canale non crittografato (http) quando l'utente si registra per la prima volta sul sito web? (...
posta 11.02.2016 - 16:01
3
risposte

È davvero necessario cancellare le password degli utenti quando proteggi il mio database contro l'iniezione SQL? [duplicare]

Sto sviluppando una scuola, ho appena applicato tutte le protezioni di SQL injection esistenti e la sicurezza del database, i ruoli amministrativi, le query parametrizzate, l'input igienico dal client. Ma FOOL ME! Non ho mai cancellato le p...
posta 22.03.2015 - 20:12
2
risposte

Se dovessi eseguire un hash MD5 ogni microsecondo da 1-1-1970 quante collisioni hash avrei [chiuso]

Voglio dire che con una lunghezza standard di 32 sei destinato ad avere una collisione hash, faccio questa domanda solo per curiosità. Non ho ancora installato un supercomputer o un timemachine.     
posta 20.04.2015 - 14:32