Domande con tag 'hash'

2
risposte

È una buona idea conservare gli indirizzi di posta elettronica solo come hash?

Attualmente sto creando un servizio web al link simile a link che dovrebbe aiutare gli utenti ad ottenere il codice LaTeX dalle formule disegnate. Fa parte della mia tesi di laurea triennale e l'obiettivo principale di questo progetto è rend...
posta 08.05.2014 - 17:43
3
risposte

Hash paziente per compressione e sicurezza

Esistono approcci di front-running sull'uso degli hash generati dal server per incapsulare le condizioni del paziente in maniera concisa mentre si massimizza la sicurezza? Ad esempio, un sistema per rappresentare il profilo med corrente in un...
posta 13.10.2011 - 03:33
3
risposte

Calcolo degli hash delle password nel browser?

Ho finalmente avuto accesso alla Keybase e sono rimasto sorpreso di vederlo nella pagina di registrazione: Non dovresti allungare la password e fare l'hashing sul server, dato che normalmente non ci fidiamo di un client?     
posta 01.10.2014 - 20:13
1
risposta

Che cos'è "c / s" nel contesto dell'hash cracking?

Stavo leggendo la pagina About di hashcat e le statistiche sono elencate in termini di c / s .... è che "Cracks per seconds" .... la parte "c" sembra sbagliata, sto solo supponendo. Cos'è "c"?     
posta 28.08.2014 - 19:44
3
risposte

Quanto è sicuro l'algoritmo e il sistema PwdHash?

Uso il servizio PwdHash ( link ) e plug-in per quasi tutte le mie password. Credo che questo sia più sicuro perché: Nessun servizio ottiene la stessa password di un altro, quindi se un account è compreso, gli altri non dovrebbero essere. L...
posta 27.02.2014 - 03:33
3
risposte

È sicuro memorizzare gli hash di password eventualmente non esistenti in un modo meno sicuro?

Vorrei implementare un meccanismo di blocco che non solo protegge dallo stesso nome utente e da molti attacchi di password, ma anche molti nomi utente e gli stessi attacchi con password. Per implementarlo ho pensato di avere bisogno di una ta...
posta 04.09.2013 - 18:39
2
risposte

Come utilizzo Skein's Stream Cipher?

Capisco che il candidato alla competizione per la funzione hash del NIST Skein viene fornito con un codice a blocchi incorporato, Threefish, trasformato in un codice di flusso utilizzando il Blocking Iteration unico (è giusto?). L'impleme...
posta 13.07.2011 - 14:30
2
risposte

Posizione degli hash delle password su un computer locale Windows?

"Dove sono le due posizioni in cui gli hash delle password degli utenti sono memorizzati su un computer Windows locale?" La mia sede di lavoro mi ha fatto questa domanda. So che SAM memorizza gli hash delle password, dove sarebbe l'altra po...
posta 10.02.2016 - 12:14
3
risposte

Sono possibili paragoni di similarità con le password hash?

In un'azienda a cui ho lavorato, ho dovuto cambiare la password ogni 90 giorni e ho potuto riutilizzare una password solo dopo 8 iterazioni. Questo rifiuto includeva le password troppo simili a quelle vecchie, ad es. quando ho cambiato solo una...
posta 05.11.2014 - 13:42
2
risposte

Se non viene inserita una lunghezza massima su una password, non si possono verificare collisioni?

Mentre stavo pensando di memorizzare gli hash delle password in un database, mi sono reso conto che potrebbero esserci collisioni hash se non c'è una lunghezza massima impostata per l'hashing della password. La mia comprensione è che qualsias...
posta 15.12.2015 - 21:37