Domande con tag 'hash'

1
risposta

Devo cancellare le mie password anche se sono autorizzato a generare traffico limitato?

In questo momento sono impegnato a lavorare su una webapp con un mio amico. Il problema principale che abbiamo è che siamo autorizzati a generare solo 50 GB al mese in datatraffic. La mia domanda è: hashing delle password per gli utenti (quan...
posta 13.05.2016 - 10:13
4
risposte

Questo sistema senza password è sicuro?

Una persona ha un modulo che richiede un nome e una password. La password viene inviata al server dove viene creato un hash da hashing del nome e della password. Questo hash è convertito in un numero usando il valore ascii. Il numero è limitato...
posta 13.05.2017 - 17:25
4
risposte

Generazione di un token non percettibile per e-mail di conferma

Sto generando un token da utilizzare quando si fa clic sul collegamento in un'e-mail di verifica. Ho intenzione di utilizzare uniqid () ma l'output sarà prevedibile permettendo a un utente malintenzionato di aggirare l'e-mail di conferma mail....
posta 08.08.2013 - 22:53
3
risposte

In che modo MD5 è vulnerabile agli attacchi di collisione?

Ho letto spesso che MD5 (tra gli altri algoritmi di hashing) è vulnerabile agli attacchi di collisione. Comprendo la parte di collisione: esistono due (o più) ingressi tali che MD5 genererà la stessa uscita da questi input distinti e diversi. C...
posta 12.07.2013 - 01:00
2
risposte

C'è qualche vantaggio di bcrypt su più iterazioni di SHA-x / MD5?

So che un buon algoritmo di hashing della password dovrebbe essere lento. MD5, SHA256, ecc. Sono veloci. Quindi ho aggiunto più iterazioni di hashing SHA-256 alle mie app Web (circa 50000). Ottenere l'hash di una password richiede circa 150ms su...
posta 11.07.2011 - 11:50
3
risposte

Perché l'hashing di una password con più funzioni hash è inutile?

Ho letto online che è inutile e praticamente impraticabile hash una password con più algoritmi di hashing (e non solo uno) prima di memorizzarli in un database. Non capisco davvero perché sia così. Se qualcuno mette le mani su un elenco di has...
posta 31.07.2016 - 10:12
4
risposte

Quanto è sicuro l'SRP che Blizzard usa per proteggere le password?

Blizzard ha recentemente annunciato che la sua rete è stata compromessa , ma assicurano agli utenti nella loro dichiarazione che il le informazioni sulla password a cui gli hacker hanno avuto accesso sono state salvate in modo sicuro: We a...
posta 10.08.2012 - 09:25
3
risposte

Il limite di 72 caratteri di BCrypt e il suo utilizzo come algoritmo di digest generale

Obiettivo: disporre dell'autenticazione basata su token / cookie che non richiede il mantenimento delle sessioni sul server TL; DR: qual è il meccanismo accettato per aggirare la limitazione di 72 caratteri di BCrypt? Versione lunga:...
posta 12.10.2012 - 18:30
1
risposta

Torrent "cattivo seme" attacco di Sony, come funziona?

Sony ha visto di recente una grande quantità di dati rubati. Per impedire che i dati rubati vengano diffusi usando i torrent, stanno facendo quello che è stato definito un attacco cattivo seme . Cos'è questo attacco? Si tratta di un attacco not...
posta 15.12.2014 - 18:34
4
risposte

Gestione delle password in un'applicazione web

Sto cercando di capire come viene sviluppata un'applicazione web sicura. In particolare, non sono sicuro di come le password vengono inviate dal client al server. Per un tipico modulo di accesso utente / password. Se il client invia un utente di...
posta 05.04.2013 - 15:15