Domande con tag 'hash'

5
risposte

Qual è il motivo specifico per preferire bcrypt o PBKDF2 su SHA256-crypt negli hash delle password?

Sappiamo che per rallentare il crack delle password in caso di perdita di un database delle password, le password dovrebbero essere salvate solo in un formato hash. E non solo, ma hash con una funzione strong e lento con la possibilità di variar...
posta 08.08.2016 - 14:21
3
risposte

Qual è il vantaggio dell'utilizzo di PBKDF2 vs SHA256 per generare una chiave di crittografia AES da una passphrase?

Sto guardando due software comparabili che crittografano i dati su disco usando una passphrase. Uno utilizza PBKDF2 per generare la chiave di crittografia da una passphrase, mentre l'altra utilizza due round di SHA256. Qual è la differenza? Si p...
posta 22.06.2012 - 02:59
4
risposte

Che cos'è SHA-3 e perché lo abbiamo modificato?

Il 2 ottobre il NIST ha deciso che SHA-3 è il nuovo algoritmo di hashing standard, significa che dobbiamo smettere di usare SHA-2 perché non è sicuro? Che cos'è questo SHA-3 comunque?     
posta 04.10.2012 - 16:17
13
risposte

Stringa identificativa sequenziale che non può essere decodificata (il problema del "numero di fattura")

Diciamo che gestisco un sito web dove puoi creare immagini di gatti. Fornisco ad ogni immagine di gatto un identificatore univoco in modo che possa essere condivisa sui social media con http://catpictures.com/base62Identifier . Potrei dar...
posta 13.12.2015 - 17:07
5
risposte

È sicuro utilizzare MD5 per verificare l'integrità dei file di piccole dimensioni (meno di 15kb)?

So che la collisione per MD5 è stata documentata dagli anni '90 e che i certificati digitali basati su MD5 hanno dimostrato di essere completamente compromessi nel 2010, ma quanto è efficace MD5 nel garantire che piccole quantità di dati non sia...
posta 29.05.2018 - 05:21
8
risposte

Perchè le persone usano / raccomandano MD5 in caso di crack dal 1996?

È ancora un metodo comunemente consigliato per le password di hashing, anche se la sua insicurezza era stata dimostrata nel 1996: Therefore we suggest that in the future MD5 should no longer be implemented in applications like signa- ture s...
posta 07.06.2012 - 17:18
3
risposte

Qual è la differenza tra una funzione hash e una funzione hash crittografica?

Voglio dire, è solo una questione di "quanto è difficile invertire la funzione con la tecnologia attuale"? O c'è un concetto o una proprietà matematica che li rende diversi? Se si tratta di "quanto è difficile invertire la funzione", allor...
posta 17.02.2012 - 10:20
11
risposte

Perché solo l'hash delle password?

Ho appena imparato alcune cose sugli algoritmi di hashing: MD5 e SHA-1. Quindi, se non ho sbagliato, le password vengono sottoposte a hash, in modo che in una situazione rara di compromissione del database un hacker non possa vedere tutte le pas...
posta 28.10.2016 - 23:26
5
risposte

In che modo un utente malintenzionato ottiene l'accesso alle password con hash?

Il modo in cui abbiamo le password hash e la forza della password è importante perché se qualcuno ottiene l'accesso alle password hash, è possibile provare molte e molte password in un tempo sorprendentemente breve e crackare tutto ciò che è deb...
posta 23.08.2016 - 16:30
3
risposte

Qual è il vantaggio di avere un algoritmo hash crittograficamente sicuro in hashmaps?

Recentemente ho letto la documentazione in lingua Rust e ho visto questo : By default, HashMap uses a cryptographically secure hashing function that can provide resistance to Denial of Service (DoS) attacks. This is not the fastest hashing...
posta 05.10.2018 - 14:42