Domande con tag 'hash'

1
risposta

Quali sono i fattori di costo scrypt raccomandati per il 2016?

Ho cercato di cercare la risposta, ma l'ultima che ho trovato è stata superata di tre anni. Quindi quali sono i fattori di costo scrypt raccomandati per il 2016?     
posta 29.04.2016 - 07:11
1
risposta

Identificazione di un hash sconosciuto

Durante alcuni dei miei lavori di ricerca ho incontrato una stringa hash sconosciuta. Quello che mi interessa è l'algoritmo usato per generarlo. Un fattore che lo rende interessante: la stringa contiene un asterisco, che funge da una sorta di de...
posta 13.09.2012 - 01:24
2
risposte

Esiste un approccio raccomandato per "aggiornare" gli hash MD5 a qualcosa di sicuro? [duplicare]

Attualmente mi occupo di un paio di account utente contenenti password hash MD5. Questi account sono stati migrati da un vecchio sistema nel nostro sistema attuale che utilizza PBKDF2 per l'hashing delle password. Vorrei sollevare anche i vecc...
posta 17.06.2016 - 07:57
2
risposte

Incremento del fattore di lavoro delle funzioni di hash nel tempo

Per molto tempo le funzioni hash hanno richiesto un fattore di lavoro per mantenere l'operazione "lenta" quanto basta per proteggere le singole password in caso di perdita di un database. Bcrypt e PBKDF2 sono esempi notevoli. Sono anche a con...
posta 07.04.2016 - 14:03
3
risposte

Con PBKDF2, qual è la dimensione Hash ottimale in byte? Che mi dici delle dimensioni del sale?

Quando si crea un hash con PBKDF2, consente allo sviluppatore di scegliere la dimensione dell'hash. È sempre meglio? Inoltre, che dire delle dimensioni del sale casuale? Dovrebbe avere le stesse dimensioni dell'hash? EDIT: in particolare nell...
posta 01.08.2012 - 16:56
3
risposte

Scelta di un algoritmo ID sessione per una relazione client-server

Sto sviluppando un'applicazione che ha una relazione client-server, e ho difficoltà a decidere sull'algoritmo in base al quale viene determinato l'identificatore di sessione. Il mio obiettivo è limitare gli impostori dall'acquisizione di dati pr...
posta 02.12.2012 - 20:49
5
risposte

Memoria password con hash con sale casuale

Da quando realizzo siti che richiedono a un utente di accedere con un nome utente e una password, ho sempre protetto le password memorizzandole nel mio hash del database con una frase salt. Bene, recentemente ho letto che è una cattiva pratica u...
posta 20.06.2012 - 21:50
2
risposte

Implementazione di bcrypt pronta per la produzione per .NET

Quali, se esistono, le implementazioni .NET / C # bcrypt sono considerate idonee per gli ambienti di produzione? Ho visto CryptSharp e BCrypt.Net menzionati nelle risposte ad altre domande, ma senza alcuna discussione su quanto ampiamente son...
posta 29.08.2012 - 05:13
5
risposte

È una buona idea utilizzare un input dell'utente come SALT?

Ho letto molti Q & Come qui sulla sicurezza IT riguardo l'hashing e la salatura delle password. Sto costruendo un semplice modulo di registrazione per il nostro sito web della comunità che verrà utilizzato dai nostri membri per creare i l...
posta 23.07.2013 - 12:11
3
risposte

Come sono possibili le credenziali del governo trapelate e qual è il punto?

Sulla scia di tutti questi accessi / password rubate / rubate / hackerate rubate mi è venuto in mente. Come è possibile la fuoriuscita di queste password? O sono di reale utilità? Non tutte queste password sono state cancellate o crittogra...
posta 25.06.2015 - 19:44