Domande con tag 'hash'

3
risposte

Il mio sistema di autenticazione senza sessione è sicuro?

Quindi, ho creato un sistema di autenticazione. L'ha versato per ogni tipo di falla nella sicurezza e ne ha testato la schifezza. Penso che sia abbastanza sicuro, ma c'è un aspetto "diverso" del suo design che non è il solito di un sistema di au...
posta 29.11.2012 - 21:08
4
risposte

Numero di iterazioni consigliato quando si utilizza PKBDF2-SHA256?

Sono curioso di sapere se qualcuno ha qualche consiglio o punto di riferimento quando si tratta di determinare quante iterazioni è "abbastanza buono" quando si usa PBKDF2 (in particolare con SHA-256). Certamente, "abbastanza buono" è soggettivo...
posta 19.05.2011 - 22:32
2
risposte

È sicuro usare PBKDF2 per l'hashing?

Vorrei avere alcune opinioni su come sarebbe sicuro o meno usare PBKDF2 per generare un hash di una password. Per i miei scopi, vorrei presumere che l'hash stesso sarà pubblicato sulla pagina Twitter della Casa Bianca (in altre parole sarà pubbl...
posta 17.12.2013 - 17:47
4
risposte

L'hashing di un PRNG lo rende crittograficamente sicuro?

L'hashing del risultato di un normale generatore di numeri casuali produce un PRNG crittograficamente sicuro? Ad esempio, sha1(rand()) sarebbe effettivamente un PRNG sicuro? Supponendo che non lo faccia, come faresti ad attaccarlo?...
posta 08.06.2013 - 20:34
2
risposte

"Dichiarazione ufficiale" su php.net: CRYPT_BLOWFISH è l'algoritmo hash più potente. Perché?

Primo: ho fatto questa domanda su StackOverflow e sono stato gentilmente invitato a postare di nuovo questo qui. Leggi la domanda originale qui . Secondo le [prime] pagine del documento della nuova API di hashing / crittografia della passw...
posta 25.05.2013 - 19:14
2
risposte

Crittografia autenticata contro checksum / hash contenuti e crittografati?

Quindi ho letto link e link e non sembra che segua il concetto. Dai semplici esempi forniti, sembra che la crittografia autenticata abbia lo scopo di dimostrare che il messaggio non è stato alterato, ovvero che un utente malintenzionato n...
posta 16.04.2012 - 03:19
2
risposte

La tabella arcobaleno non richiede decompressione?

Comprendo che una tabella arcobaleno risolve il problema di archiviazione quando si attacca una password usando gli hash precalcolati. Tuttavia, poiché le tabelle arcobaleno sono essenzialmente una versione compressa degli hash, non è necessario...
posta 17.08.2016 - 12:14
5
risposte

Devo memorizzare a distanza il mio sale? [duplicare]

Quando gli utenti si registrano sul mio sito, voglio memorizzare il loro nome utente e la password hash nel mio database. Quando ho cancellato quella password, la salverò usando PHP. Il problema è che non voglio salvare il sale in un databa...
posta 22.10.2014 - 16:27
4
risposte

L'hash sha-1 è sempre lo stesso?

È possibile garantire che una stringa venga sottoposta a hashing sempre allo stesso modo, indipendentemente dalla lingua utilizzata per farlo (Java, vb.net ...) e indipendentemente dal sistema operativo in uso?     
posta 08.08.2012 - 09:53
2
risposte

Allungamento di un hash, molte iterazioni rispetto a una stringa di input più lunga

Ho letto diversi schemi di hashing delle password, ad esempio la Cripta basata su SHA proposta da Ulrich Drepper e utilizzato in alcune versioni di Linux. Un tema ricorrente qui è "rafforzare" o "allungare" la funzione di hashing, usando mo...
posta 27.04.2011 - 18:27