Domande con tag 'hash'

3
risposte

Come verificare se la tua app per Android è stata aggiornata da MitM?

Mentre stavo navigando sul mio telefono ieri, un popup grigio è apparso sul mio schermo proprio mentre stavo scorrendo verso l'alto, e ho accidentalmente premuto il pulsante di accettazione. Nella frazione di secondo in cui ero in grado di legge...
posta 03.11.2015 - 21:07
1
risposta

Qualcuno può spiegare lo strano trattamento del tag di autenticazione OpenSSL AES-256-GCM in PHP 7.1?

Sto usando PHP 7.1 e posso criptare con successo un pezzo di stringa, in questo modo: $key = random_bytes(32); $iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length('aes-256-gcm')); $cipherText = openssl_encrypt( 'The quick brown fox...
posta 11.01.2018 - 19:16
1
risposta

Quanto è valida la preoccupazione rispetto ai progetti di funzioni hash a tubo stretto?

I progetti di funzionalità hash a tubo stretto sono stati recentemente messi sotto accusa, in particolare in riferimento ad alcuni candidati SHA-3. Questa critica è valida? Può essere spiegato più semplicemente di questo documento fa? Sono...
posta 22.05.2011 - 10:20
1
risposta

Analisi di un hash della firma distaccato PKCS7

Sto provando a verificare manualmente le firme dei file Apple iOS Passbook, che sono le firme distaccate PKCS # 7 della chiave RSA dello sviluppatore Apple che ha creato il file. Il che significa che c'è una "firma" di file che è la firma sta...
posta 29.10.2012 - 17:44
1
risposta

Tavoli arcobaleno / tabelle hash rispetto a WPA / WPA2

Nel test di penetrazione Wi-Fi, è possibile utilizzare tabelle arcobaleno / tabelle hash sulle reti WPA / WPA2? C'è un vantaggio l'uno rispetto all'altro? Dove si otterrebbero dette tabelle o possono essere generate? C'è un modo per difend...
posta 01.07.2015 - 20:17
2
risposte

In che modo Facebook sa che la mia nuova password è troppo simile alla mia vecchia password? [duplicare]

Sono ancora molto nuovo nel campo della sicurezza delle informazioni e, per quanto ne so, i siti Web utilizzano l'algoritmo di hashing sulle password degli utenti prima di memorizzarli e non conoscono la password in testo semplice di un utente...
posta 04.10.2015 - 12:10
1
risposta

Se ho ottenuto un nome utente e le coppie di password salate da un server, posso accedere?

Sto studiando il meccanismo di autenticazione della risposta alla risposta salata (SCRAM). Secondo la descrizione al link sembra che il Cliente non debba conoscere la password in testo normale; conoscere SaltedPassword è sufficiente per cal...
posta 29.10.2015 - 11:33
4
risposte

Posso forzare un hash della password anche se non conosco l'algoritmo hash utilizzato?

Posso forzare un hash della password anche se non conosco l'algoritmo sottostante? Ad esempio, se ottengo un database con gli hash delle password e l'algoritmo hash utilizzato è sconosciuto, come un mix casuale di SHA / MD5 / Bcrypt / custom...
posta 14.05.2014 - 04:21
1
risposta

BCrypt è abbastanza quando si salva una password in un database?

Per consentire agli utenti di connettersi al mio sito Web, crittografo la loro password usando BCrypt poiché è uno degli algoritmi più lenti da decrittografare (rendendo più decrittografato un database compromesso). Ma mi stavo chiedendo se f...
posta 08.05.2012 - 18:30
1
risposta

Come si può sfruttare l'uguaglianza di hash in cortocircuito?

Recentemente ho trovato un codice password che ha cancellato la password e poi l'ho confrontata con l'hash salvato in modo ingenuo: un personaggio alla volta, cortocircuitando non appena è stata trovata una non corrispondenza. Abbiamo convenuto...
posta 11.05.2018 - 12:05