Domande con tag 'hash'

1
risposta

Il tempo di esecuzione per bcrypt è indipendente dalla lunghezza della stringa di input?

Il tempo di esecuzione per bcrypt è indipendente dalla lunghezza della stringa di input? cioè. Dovrebbe essere il tempo di esecuzione di bcrypt.hashpw('input_string', bcrypt.gensalt(12)) e bcrypt.hashpw('arbitrarily_longer_input_str...
posta 02.05.2013 - 14:33
1
risposta

PBKDF2 sale strong per l'hashing lato client

Che cosa dovrei usare come sale sicuro / strong per l'hashing PBKDF2 quando sale non è disponibile per l'uso prima dell'accesso in quanto sarà javascript lato client per l'utente hash + passare con PBKDF2? Userò sha (user + pass) come salt per p...
posta 11.01.2015 - 01:04
1
risposta

Sono disponibili 512 tavole arcobaleno? [chiuso]

Sono disponibili 512 tavole arcobaleno per il download o che tipo di dimensioni e potenza di elaborazione sarebbero necessarie per generarle?     
posta 21.10.2013 - 09:42
1
risposta

Sali password di reverse engineering

Consente di impostare uno scenario, un database è stato scaricato e tutte le password sono sottoposte a hashing. Si nota che alcuni utenti sembravano essersi registrati due volte e avere lo stesso hash. Esegui questi hash attraverso il tuo pr...
posta 15.10.2013 - 16:57
1
risposta

Riduzione della lunghezza della password con la funzione hash

Supponiamo che mi piacerebbe usare una stringa molto lunga come password. Ad esempio possiamo solo dire che questa stringa ha una lunghezza di 100 caratteri. Tuttavia, supponiamo che l'applicazione per la quale vorrei utilizzare questa passwo...
posta 20.03.2013 - 22:36
3
risposte

Quali passi puoi prendere per rendere più difficile il cracking offline di SRP?

Dopo l'attacco a Blizzard, quali passi posso fare per rendere più difficile il cracking offline di SRP? La mia domanda presuppone che il tuo database sia già andato e che tu abbia implementato SRP più o meno correttamente. Correlati: Quan...
posta 18.08.2012 - 08:37
5
risposte

È possibile utilizzare le funzioni hash con la modalità CTR o OFB?

Ho scritto una classe che crittografa e decodifica con cifrari a blocchi. Voglio usare la Counter Mode (CTR / CM). Sappiamo che Counter Mode genera un keytream basato sui contatori, quindi XOR il keystream con testo in chiaro per produrre testo...
posta 17.07.2012 - 15:07
3
risposte

Come si può rilevare se Apple / Google / etc. ha modificato un'applicazione di terzi distribuita tramite i loro App Store?

Esistono metodi realistici per verificare che Apple o chiunque non abbia manomesso un'applicazione di terzi distribuita tramite il loro App Store? Potresti per esempio avere un'applicazione open source con sviluppatori situati in più giurisdi...
posta 04.12.2011 - 21:56
1
risposta

autofirme con SHA1

Questa pagina dice: self-signatures must not use SHA1 You can check this by doing: gpg --export-options export-minimal --export <keyid> | gpg --list-packets |grep -A 2 signature|grep 'digest algo 2,' If you see any ‘dige...
posta 26.07.2011 - 05:18
1
risposta

Stringa casuale contro hash (stringa casuale)?

Sto implementando un servizio token una tantum. Ognuno di questi token di una volta rappresenta alcuni dati / azioni sul lato server ad esso associati (ad esempio un'azione di conferma dell'email), in modo che il mio servizio Web possa verificar...
posta 03.01.2016 - 08:04