Domande con tag 'hash'

3
risposte

Controllo globale di input / output di funzioni hash note

Esiste un sito Web, un'applicazione o uno script che ti consentirà di fornire un input / output per una funzione di hash, eseguirli con funzioni conosciute e restituire corrispondenze? Ecco un tentativo di elencare le funzioni: link    ...
posta 17.11.2011 - 15:39
1
risposta

Economico per convalidare ancora costoso algoritmo di hashing di calcolo

Sto cercando un algoritmo di hashing simile a bcrypt, tranne per il fatto che vorrei che la validazione fosse estremamente economica. Come misura anti-spam, vorrei chiedere ai miei clienti di spendere almeno mezzo secondo del tempo di elabora...
posta 29.09.2011 - 12:09
1
risposta

Esiste la ripetizione nella routine di hash di Solaris 11? Posso aggiungerne un po '?

Solaris 11 ora utilizza SHA-256 , quindi possiamo avere più tempo di password di 8 caratteri ora, per impostazione predefinita. È bello. Indicherò semplicemente che questa password non viene mai utilizzata come linea di difesa. Solo pochi el...
posta 17.05.2012 - 18:40
4
risposte

Utilizzo dell'hash della password come ID di sessione?

Per un'app web client ricca, sul server ho bisogno di verificare che ogni chiamata provenga da un utente legalmente connesso. Ovviamente l'ID utente non è sufficiente, perché è facile da indovinare. Ho un'idea di cui sono scettico, ma non rie...
posta 30.06.2011 - 16:32
3
risposte

Esiste un algoritmo di hash in grado di identificare file o stringhe simili?

Esiste un algoritmo di hash che ti aiuterà a identificare file o stringhe simili? Ad esempio, l'hash per ABC e XBC sarebbe simile piuttosto che radicalmente diverso come di solito è il caso. Conosco una misura di somiglianza, Modifica distanza (...
posta 31.10.2013 - 16:33
4
risposte

SHA-512 unix password. Quanto sono sicuri quegli hash, davvero?

Mi sono imbattuto in questo thread dal suono molto allarmante che indica una GPU con circa la metà della capacità di calcolo della GPU che attualmente alimenta il monitor su cui la digito è in grado di 11.5k c/s . Non sono sicuro di cos...
posta 24.07.2013 - 02:55
3
risposte

sta utilizzando MD5 un motivo sufficiente per rifiutare questo processore pagamenti?

Sto valutando un processore per carte di credito [1] e ho notato che stanno usando MD5 come parte di un algoritmo di hash salato per proteggere una chiave segreta. Dato che so che MD5 è generalmente considerato rotto, mi sembra una soluzione sca...
posta 17.04.2013 - 14:58
2
risposte

Dovremmo iniziare a usare SHA-3? [duplicare]

SHA-3 è stato finalizzato! Quindi, che cosa pensa secuirty.se nuova funzione hash? Dovremmo iniziare a sostituire tutti gli usi di md5 / sha1 / sha2 con Keccak? È troppo presto? O pensi che il processo NIST sia abbastanza rigoroso.     
posta 04.10.2012 - 19:21
2
risposte

L'algoritmo crittografico a cascata è migliore rispetto all'utilizzo di uno solo?

Ho torto a pensare che scrypt (bcrypt (password)) sarebbe meglio dell'uso di sole (s | b) crypt? Soprattutto se si considerano due chiavi diverse per i due algoritmi. Anch'io sono interessato ad alcuni documenti.     
posta 30.07.2011 - 22:10
5
risposte

Perché i siti Web non forniscono un checksum dei loro file scaricabili?

Raramente vedo siti Web fornire un hash SHA-2 firmato per garantire l'integrità dei file per il file laterale scaricato dall'utente e mostrare che il file non è stato manipolato o sostituito correttamente con una versione malevola, come l'incide...
posta 21.05.2018 - 12:43