Domande con tag 'hash'

4
risposte

Il rifiuto rapido dice che le password sono archiviate in testo normale?

Supponiamo che tu stia utilizzando un sito web e inserisci la tua password in modo errato. Il sito web quindi "istantaneamente" appare con un messaggio "username / password errati". Sarebbe sicuro dedurre che il sito Web non è una password di...
posta 25.04.2016 - 02:01
2
risposte

Perché MD5 è considerato un algoritmo vulnerabile?

So che MD5 è l'algoritmo di hashing più vulnerabile e particolarmente vulnerabile alle Collisioni. Ma la vulnerabilità di collisione non è molto rischiosa e qualcuno potrebbe usarlo come vantaggio, ma è con grande fortuna. OK, diciamo che mem...
posta 30.09.2016 - 16:09
2
risposte

L'md5 (o qualsiasi hash per quella materia) di una stringa include il terminatore null?

L'md5 (o qualsiasi hash per quella materia) di una stringa include il terminatore null nei suoi calcoli? Ciò significa che l'hash di una stringa è uguale all'hash della sequenza di byte che rappresenta la stringa meno il terminatore null.     
posta 26.05.2013 - 01:06
3
risposte

Perché è necessario abbinare il checksum di un download con un altro file fornito dallo stesso server? [duplicare]

Su molti server che forniscono file per il download, c'è un file su cui vengono forniti i checksum per ogni download. Example1 Esempio 2 Capisco che questi checksum possano essere forniti per verificare che il download sia riuscito (f...
posta 08.01.2013 - 13:22
3
risposte

È una buona idea avere una password "principale"?

Anche se ho una buona memoria delle password, è praticamente impossibile avere una password per applicazione. Tuttavia, dovrebbe essere ... Il mio attuale modo di gestire le password è di avere cinque password e di sceglierne una in base a quant...
posta 20.01.2013 - 01:01
5
risposte

Gli hash contengono uno qualsiasi dei dati del file originale?

Non sono un informatico, ma vorrei capire hash come SHA-256 in più. Ho ragione nel ritenere che un hash è semplicemente una dichiarazione che un file ha prodotto un output specifico (l'hash) e che non contiene in alcun modo i dati del file origi...
posta 22.07.2018 - 17:52
2
risposte

Implementazione della password remota sicura: costruzione del verificatore

Il protocollo SRP come descritto in RFC 2945 genera il verificatore della password: x = SHA(<salt> | SHA(<username> | ":" | <raw password>))' v = g^x % N Ho tre domande: perché usare SHA due volte, perché coinvolgere il...
posta 15.06.2011 - 22:07
2
risposte

Differenza tra seconda resistenza pre-immagine e resistenza di collisione nelle funzioni hash crittografiche

Sto studiando l'argomento da queste note. Tuttavia non è chiaro qual è la differenza tra le proprietà "Seconda resistenza pre-immagine" e "Resistenza collisione" delle Funzioni hash crittografiche. Come le note dicono in "Second Pre-image R...
posta 10.10.2014 - 18:29
1
risposta

Algoritmo MD5: una spiegazione di base del processo

Qualcuno potrebbe spiegare l'idea di base e i passaggi coinvolti nell'algoritmo MD5? Ho provato a leggerlo sul web (Wikipedia ecc.), ma per me è stato un livello troppo alto. Quindi, qualcuno può spiegare l'intero processo in un modo molto...
posta 22.03.2016 - 21:24
3
risposte

ha scelto gli attacchi in chiaro con MD5 e SHA1

Secondo il link , avendo il server scelto un nonce ma non avendo il client scelto un nonce si apre l'autenticazione Digest Access agli attacchi di testo normale scelti. La mia domanda è due volte ... Si tratta di un problema con SHA1? L'aute...
posta 11.07.2011 - 20:17