Domande con tag 'hash'

1
risposta

Fino a che punto devo andare a proteggere l'UUID SMBIOS di un utente?

Il mio server riceverà dati da diverse centinaia di computer. Come parte di tenere traccia di quale computer ha inviato cosa, mi occuperò delle impronte digitali dell'hardware e conserverò i risultati nel mio database. Al giorno d'oggi la fon...
posta 15.10.2015 - 21:20
2
risposte

Perché la maggior parte delle funzioni di hashing produce hash con caratteri a-f 0-9?

Questo è qualcosa che non ho mai capito delle funzioni di hashing. So che algoritmi come whirlpool e blowfish producono entrambi risultati che non seguono questo schema, ma perché è così che la maggior parte fa? È una specie di cosa hardware / s...
posta 06.10.2012 - 22:18
3
risposte

Ha senso modificare una password con hash? [duplicare]

Mi sono sempre chiesto se sarebbe stato sensato inserire caratteri falsi in una password con hash? Ad esempio questa è la mia password: 1234 e dopo aver cancellato la password, questo è il risultato: abcd Quindi aggiungi caratteri all...
posta 06.03.2014 - 15:19
3
risposte

I calcolatori hash online sono pericolosi?

Stavo per utilizzare un calcolatore di checksum MD5 online quando ho capito che il mio risultato poteva essere aggiunto a un database. Questo è significativo perché la stringa che stavo per digitare era la mia password di banca. I calcolatori di...
posta 21.06.2012 - 15:10
6
risposte

Esiste una tabella che confronta gli algoritmi di hashing in base alla velocità, relativamente (indipendente dalla macchina)

Per quanto ho capito *, uno dei criteri principali nella scelta di un algoritmo di hash password / sale è la sua velocità. Per prevenire attacchi di forza bruta, un algoritmo più lento è migliore (e rende anche più poco pratico generare tabelle...
posta 21.11.2012 - 05:52
2
risposte

È meglio hash n * volte x in sha1 o n volte in sha512 sul lato client?

So già che avrò hash la password dell'utente n volte in sha512 o n * x in sha1 prima che venga inviata al server. Una volta sul server, userò bcrypt set per usare ~ 1/100 di secondo Prima di andare avanti, seguendo il mio ragionamento sull'uso d...
posta 12.07.2011 - 22:47
4
risposte

Il numero di conto bancario e il titolare dell'account in conto sono stati esposti?

Non sono sicuro che si tratti di una pratica standard in tutti gli istituti bancari, ma quasi tutte le banche in cui ho ricevuto gli assegni sono esposti al numero di conto dell'emittente (alcuni persino il nome dell'account). Questa informazion...
posta 24.04.2012 - 10:46
2
risposte

È possibile recuperare la password con hash basata su DES se è noto il sale?

Può essere ripristinata una password con hash se l'hashing viene eseguito con la funzione crypt basata DES in PHP e sia l'hash che il sale sono noti all'attaccante? Considera il seguente esempio: $salt = 'mysalt'; $pass = 'mypass'; $hashe...
posta 12.07.2011 - 12:05
4
risposte

matematicamente / teoricamente, qual è la possibilità che 2 diversi input abbiano gli stessi risultati di 2 diverse funzioni hash?

matematicamente / teoricamente, qual è la possibilità che 2 diversi input abbiano gli stessi risultati di 2 diverse funzioni hash? Ad esempio, userò 2 algoritmi hash più deboli, l'MD5 (Collision Vulnerabilities) e SHA- 1 Vulnerabilità di c...
posta 12.07.2011 - 22:07
1
risposta

La sicurezza dei dettagli di accesso tramite sale e hash e un ruolo di accesso in postgresql

Sto codificando la sicurezza per un sito web nel database express.js e postgresql. Ora ho letto di salatura e hashing e ho impostato il codice con pbkdf2 usando il modulo crypto, ma il mio problema è come strutturerò la tabella degli account nel...
posta 13.01.2014 - 15:48