Domande con tag 'hash'

3
risposte

Come posso memorizzare una cronologia delle password per impedirne il riutilizzo?

Ho un'applicazione con un database utente. Il database memorizza la password utilizzando un hash bcrypt con un sale randomizzato. Come posso implementare un set di cronologia delle password (per impedire il riutilizzo della password) in un ca...
posta 31.12.2013 - 15:57
2
risposte

Come posso scoprire gli schemi di hashing della password usati dagli account Unix specifici per il login?

Ogni giorno I ssh in 3 o 4 account Unix indipendenti. Li ho considerati più o meno come "equivalentemente sicuri" sulla base del fatto che sto usando ssh , ma dopo aver appreso di quanta varietà ci sia negli schemi di criptaggio della p...
posta 03.01.2015 - 17:42
4
risposte

Come valutare la forza di un algoritmo di hashing?

Al lavoro l'algoritmo di hash che usiamo per le password sembra essere su misura. Ovviamente questa è una pessima idea, ma la gestione non sembra infastidita. L'algoritmo produce sempre stringhe maiuscole di 20 caratteri. Un aspetto particola...
posta 26.12.2012 - 21:45
2
risposte

In che modo a Google non interessa gli "spazi" nelle password specifiche dell'applicazione?

Di recente ho impostato "verifica in due passaggi" per il mio account Google. Una delle funzionalità è la possibilità di creare "password specifiche per l'applicazione "per dispositivi che non supportano il processo in 2 passaggi. (App su sma...
posta 17.01.2012 - 16:01
2
risposte

qual è la differenza tra un mac e una firma digitale

Capisco che un algoritmo MAC prende un messaggio e una chiave privata come input e li salda a un valore. Comprendo che mittenti e destinatari utilizzano spesso MAC per autenticare un messaggio e verificare l'integrità di un messaggio. Se un mitt...
posta 06.03.2013 - 17:45
2
risposte

PINsentry PRNG e carte bancarie

La mia banca mi fornisce un dispositivo simile a questo: Il dispositivo è essenzialmente un PRNG, presumibilmente basato sulla data / ora del suo orologio interno, sincronizzato con i server della banca. Per generare un pin, l'utente d...
posta 01.04.2013 - 21:36
3
risposte

Firma richiesta basata su HMAC - Conservazione del sale

Sto lavorando a un progetto (non ad alta sicurezza) che al momento non è in diretta ma potrebbe essere pubblicato in un dato momento. Abbiamo un'API REST (implementata utilizzando Restlet e Neo4j) in esecuzione su un server e un'app client An...
posta 18.05.2012 - 00:40
1
risposta

"Immettere il carattere n." senza HSM

Questa domanda è stata ha chiesto alcune volte , ma sempre nel formato "How does examplewebsite.com implement their 'please enter xth yth and zth characters of your password' function?" In genere si presume che la risposta utilizzi un...
posta 22.04.2013 - 13:44
2
risposte

Modo sicuro per abbreviare un hash

Se voglio salvare un hash di un certo numero di bit, ma il mio algoritmo di hash mi dà più bit di quanti ne ho bisogno, allora qual è il modo più sicuro per accorciarlo? Dovrei: rimuovi solo il primo o l'ultimo bit XOR il primo o l'ulti...
posta 20.08.2015 - 19:59
3
risposte

Perché i sali per le password di hashing devono essere globalmente unici, non solo sistema / sito-unico?

Stavo leggendo una risposta di Terry Chia a un'altra domanda sui requisiti per un sale, in cui lui / lei (tra gli altri) ha specificato che i sali devono essere globalmente unici, ma non entrare nel dettaglio sul perché. Questo è stato definit...
posta 29.11.2017 - 06:04