Domande con tag 'hash'

2
risposte

La casualità previene gli attacchi di collisione?

Google ha recentemente annunciato una pratica collisione SHA-1 . Alcuni anni fa MD5 aveva problemi simili e i ricercatori hanno persino creato una CA falsa . Questo non sarebbe possibile oggi - nemmeno con MD5 - perché CA deve includere...
posta 23.02.2017 - 14:05
4
risposte

quando le persone dicono che un file ha un hash md5 controllato, cosa significa esattamente?

ok stavo leggendo questo sito: link e ho pensato a qualcosa che avrei sempre voluto chiedere ma mai fatto. quando la gente dice che un file ha un hash md5 spuntato, cosa significa esattamente? Hanno seriamente sciolto il programma in bit...
posta 11.07.2011 - 14:21
3
risposte

Link di conferma registrazione email hashing non

Ho inviato email che contengono un link di conferma della registrazione email: http://example.com?create=email%3Djay%40gmail.com%26confirm_key%3D53e321f97c145 Non ho cancellato il link sopra. Prima di inviare un'email contenente questo link...
posta 06.08.2014 - 17:42
6
risposte

Monitoraggio di visite uniche al sito Web senza registrazione degli indirizzi IP

Il lunedì, alcuni indirizzi IP xxx.xxx.xxx.xxx visitano il mio sito. Lo registro. Martedì, un altro indirizzo IP yyy.yyy.yyy.yyy visita il mio sito. Lo registro. Se i due indirizzi IP sono uguali, butto fuori il secondo perché sono interes...
posta 11.08.2012 - 04:37
3
risposte

SHA1 degli indirizzi e-mail sarà sempre univoco?

Vogliamo memorizzare i dati relativi a una persona senza memorizzare il loro indirizzo email, ma vogliamo che quest'ultima connetta quella persona con i loro dati su di loro fornendo il loro indirizzo email. La memorizzazione di uno SHA1 del...
posta 15.01.2013 - 18:36
2
risposte

Posizionamento di sale prima dell'hash monodirezionale

Nell'hash unidirezionale è comune anteporre o aggiungere il sale al segreto e poi cancellarlo: (sale + segreto) o (segreto + sale). Stavo pensando a questa metafora come il sale che cade su un piatto di cibo. Ovviamente non tutto cade all'inizio...
posta 13.08.2013 - 08:11
3
risposte

Il controllo dell'impronta digitale di un certificato autofirmato migliora la sicurezza?

Attualmente sto sviluppando un componente per un'applicazione che fa comunicazione TCP con un dispositivo all'interno di una rete locale. Utilizzo TLS per fornire crittografia, integrazione e autorizzazione dei dati. Tuttavia, devo utilizzare ce...
posta 04.02.2014 - 07:32
3
risposte

Come crackare l'hash della password usando SSHA?

È possibile decifrare un hash della password utilizzando SSHA se conosco il sale? Come posso farlo?     
posta 24.07.2012 - 16:46
2
risposte

Matematicamente, quanto tempo ci vorrebbe per rompere un hash della password di bcrypt?

Quindi sto usando le password di bcrypt to hash con un sale generato casualmente (come visto nel modulo bcrypt pip), con 12 round. Mi sono guardato intorno, ma non riesco a trovare un modo matematico dettagliato e chiaro per stimare quan...
posta 22.03.2018 - 22:09
2
risposte

Sicurezza dei file durante la crittografia dei file direttamente con il comando openssl / e per quanto riguarda la password hashing SHA1 prima?

Ho utilizzato questo comando per crittografare i file per un po 'di tempo: openssl aes-256-cbc -a -salt -in secrets.txt -out secrets.txt.enc Quindi digito una password. Qualcuno può dirmi, grosso modo, quanto sarebbe difficile rompere qu...
posta 25.02.2013 - 15:15