Domande con tag 'hash'

2
risposte

Perchè la debolezza di SHA-1 è considerata una minaccia alla sicurezza TLS

Se capisco correttamente il ruolo che un algoritmo di hashing (ad esempio SHA-1) gioca nei certificati TLS è il seguente: La funzione di hashing viene applicata alla chiave pubblica di un soggetto. La CA utilizza quindi la propria chiave p...
posta 04.03.2016 - 08:43
2
risposte

Zero padding in HMAC

La sezione 2 di RFC 2104 definisce la chiave utilizzata in HMAC dovrebbe essere riempita con zero byte fino alla lunghezza del blocco dell'algoritmo di hash sottostante. Non si tratta di una vulnerabilità di sicurezza potenziale poiché ogni conc...
posta 22.01.2012 - 16:49
2
risposte

Outlook memorizza le password in testo semplice?

Molto tempo fa, quando Microsoft ha cambiato la mia e-mail da Hotmail a Outlook, l'interfaccia della password diceva che dovevo inserire solo i primi 16 caratteri della mia password. Ma la mia password era più lunga prima. Quindi come hanno potu...
posta 01.10.2014 - 07:54
2
risposte

Come viene rilevato l'algoritmo di un hash basato sull'hash?

Stavo leggendo un articolo Ars Technica questa mattina e ho trovato il seguente verso la fine (sottolineatura mia): Equation Group included six other hashes in different exploits that remain unknown at the moment. They appear to be genera...
posta 17.02.2015 - 17:18
2
risposte

Algoritmo crittografico per anonimizzare le stringhe in modo pronunciabile?

NB: Originariamente l'ho postato su SO ( link ), ma poi rendi conto che la sicurezza SE è più adatta, dal momento che esistono domande su Crypto-PAn, che è simile qui Ho un logfile di query di database che vorrei rendere anonimo - queste so...
posta 26.06.2015 - 04:18
2
risposte

Postgres sicurezza della password

Quanto è sicura la password di un utente Postgres? Quando viene creato un nuovo utente db, la password memorizzata è hash e salata?     
posta 03.03.2017 - 20:06
1
risposta

Bruteforce con hashcat, come impostare correttamente la maschera?

Diciamo che ho un hash di questo tipo: test::::4e45c7bab093d7011e9b3a5df7d9fa88212beac5ac9c8c47:d6ff3373aa353f3b:123456 Mi piacerebbe aggiungerla usando hashcat, ma non riesco a impostare la maschera corretta. Ecco cosa sto eseguendo:...
posta 07.05.2017 - 12:14
2
risposte

Esiste una differenza di entropia tra l'hashing di una stringa codificata?

Ovviamente se applico (per esempio) SHA-2 a una stringa codificata in base64 mi darà un risultato diverso rispetto ai dati originali, ma dal punto di vista della forza in termini di entropia, c'è una differenza? Ha un input fisso (su un livel...
posta 07.11.2015 - 00:39
2
risposte

L'hashing delle password "busy-work" deve essere crittograficamente sicuro

Tutti i moderni schemi di hashing delle password sono deliberatamente progettati per includere una quantità enorme di "lavoro occupato", per limitare la velocità con cui un utente malintenzionato sarebbe in grado di eseguire tentativi di hashing...
posta 28.09.2014 - 19:17
3
risposte

Hashing di un file di grandi dimensioni su un sistema incorporato

Sto cercando di trovare un modo per verificare l'autenticità di un file che sto scaricando da un server a un sistema incorporato. Sto pensando di usare un hash (preferibilmente SHA256). La mia preoccupazione principale è che la dimensione del fi...
posta 12.02.2018 - 21:34