Domande con tag 'hash'

6
risposte

Proteggi l'algoritmo di hashing PHP (dai bot)

Prima di tutto, sono nuovo di questa intera cosa criptata. Ecco il mio scenario: Ho un'app client, che invia una stringa da 20 cms al mio server. Il server controlla quindi se il nome corrisponde effettivamente al limite di caratteri, quindi...
posta 07.07.2017 - 17:54
4
risposte

Sta usando HMAC per trasmettere una password OK?

Sto scrivendo una piccola webapp e non voglio trasmettere le password di accesso come testo in chiaro. Dato che non ho SSL disponibile, ho scritto un sistema di una tantum che invia una stringa casuale con il modulo di login che viene poi utiliz...
posta 05.09.2011 - 08:03
4
risposte

spostandosi da MD5 a SHA-512

Questa domanda è più una politica di sicurezza che una domanda di sicurezza tecnica. Molti anni fa ho sviluppato un sito asp.net, implementato l'autenticazione basata su form e memorizzato le password utente come hash MD5. Dalle seguenti noti...
posta 24.06.2011 - 14:59
8
risposte

Il troncamento dell'hash crittografico rende impossibile il crack?

Memorizzo gli hash delle password nel loro valore completo, ad esempio, $h = sha256('foo') restituisce 64 caratteri: 2c26b46b68ffc68ff99b453c1d30413413422d706483bfa0f98a5e886266e7ae Lo memorizzo direttamente nel database (insieme a...
posta 09.08.2012 - 16:56
3
risposte

È più semplice ottenere la password originale se ne hai più di hash, tutti creati con la stessa funzione di hash?

Se hai più hash di una password, tutto hash con la stessa funzione di hash, è possibile utilizzarlo per accelerare il recupero della password originale in qualsiasi modo? (Ho trovato la domanda " è più facile ottenere la password originale se...
posta 03.11.2015 - 13:56
3
risposte

Quanto è sicuro HTTPS con crittografie deboli?

Oggi mi sono imbattuto nel link del sito web, che ha affermato di essere sicuro a causa del certificato di Verisign. Ho controllato il certificato per curiosità (è la prima cosa che dicono, vediamo quanto è sicuro "sicuro"), ed era RC4 a 128 b...
posta 19.08.2012 - 01:19
6
risposte

"Double hashing" con 2 diverse funzioni hash

Sta facendo qualcosa di simile sha256(sha512(password+salt)) Meno sicuro quindi solo facendo sha256(password+salt) Ho sentito che aumenterà le probabilità di collisione. Posso pensare a 3 motivi per farlo Un hacker ha meno proba...
posta 13.02.2012 - 23:45
2
risposte

Come procedere se viene introdotto un nuovo algoritmo di hash per le password?

Ho un indirizzo e-mail in una determinata istituzione. Qualche giorno fa mi hanno inviato una e-mail (in tedesco), che mi piacerebbe parafrasare senza rivelare l'istituzione: Dear Madams and Sirs, a new identity management system has b...
posta 22.02.2013 - 18:07
3
risposte

Aumenta la sicurezza di un hash delle password già memorizzato

In questo momento usiamo PBKDF2 a 1024 byte con iterazioni salate e variabili da 256 byte specifiche per utente. Tuttavia, preferirei molto poter essere in grado, forse una volta ogni due anni, di essere in grado di aumentare i giri usati nell'a...
posta 10.03.2013 - 12:10
3
risposte

Utilizzo di MD5 per gli ID malware: rischi di collisione?

È noto dal 2004 che l'hash MD5 è vulnerabile agli attacchi di collisione ( aggiornamento - non "preimage" - il mio errore ....). Tuttavia sembra ancora che le persone lo stiano usando per identificare il malware. Per esempio. rapporti sul nuovo...
posta 30.05.2012 - 13:48