Domande con tag 'hash'

1
risposta

Verificare che le foglie di un albero siano state create da un nodo genitore?

Sto cercando qualcosa come l'albero di hash in un senso che lascia che il nodo possa essere verificato come parte dell'albero, ma l'albero deve essere in grado di costruire dall'alto in basso (dal nodo superiore alle foglie). Non sono sicuro...
posta 08.03.2017 - 16:19
1
risposta

Perché l'output di sqlmap deve essere tagliato?

Ho deciso di imparare sqlmap ma ho riscontrato un problema con Sqlmap che ritagliava parte del mio output, l'hash. L'hash sta per avere una lunghezza di 32 caratteri, ma ricevo solo 25 e l'avviso: [WARNING] possible server trimmed output det...
posta 13.07.2015 - 19:57
2
risposte

Sicurezza del mio algoritmo di hash homebrew [chiuso]

Sto sviluppando un algoritmo hash lungo 16 caratteri. Ho un secondo algoritmo che genera stringhe di char 1024 casuali. Questo algoritmo esegue il ciclo e rileva se c'è una collisione tra l'hash appena generato e uno qualsiasi precedente. qu...
posta 17.04.2017 - 14:45
5
risposte

Salted password + hash - è davvero utile? [duplicare]

Sono nuovo sull'argomento e volevo sapere il concetto di avere degli hash salati prima di andare ai dettagli tecnici. Da quello che ho capito password - testo semplice password hash - password in chiaro crittografata da un algoritmo d...
posta 17.07.2015 - 08:55
5
risposte

Quanto è sicuro mantenere il sale con l'hash della password? [duplicare]

In Linux abbiamo il sale proprio accanto all'hash della password nel file / etc / shadows. Sento sempre che il valore di sale impedisce che le password con hash vengano violate dai metodi di forza bruta. Ma se in qualche modo otteniamo il f...
posta 09.06.2015 - 06:39
1
risposta

In che modo apm e npm di atom verificano l'integrità del pacchetto?

Esistono metodi di verifica incorporati per assicurarsi che i pacchetti contengano il codice corretto? Usano un hash di qualche tipo?     
posta 18.05.2016 - 11:07
2
risposte

SHA-256 + Salt è ancora sicuro per l'archiviazione delle password? [duplicare]

Sto sviluppando un sito Web che richiede agli utenti di registrarsi per poter utilizzare le sue funzioni e mi chiedevo se SHA-256 + salt (sale casuale fornito da RNGCryptoServiceProvider in C #) sia sicuro e abbastanza buono da utilizzare nel...
posta 29.06.2017 - 08:26
3
risposte

Quanto sarebbe difficile eliminare gli hash di bcrypt se il sale è sconosciuto? [duplicare]

(Questo non è un duplicato della domanda collegata IMHO in quanto si tratta più delle differenze tra una password salt e password: entrambe le variabili utilizzate per generare un hash) Supponiamo che un utente malintenzionato abbia accesso...
posta 25.07.2016 - 06:16
4
risposte

Forza bruta vs altri metodi di recupero delle password dal file shadow

Conoscete qualche buon approccio per l'hashing de-hashing / effettivamente bruteforcing delle password nel file shadow? Su vari sistemi operativi, buone soluzioni / metodi / programmi. O è meglio caricare un hash in qualche posto? Un sito...
posta 22.04.2011 - 07:39
2
risposte

Perché non modificare leggermente un'histhake esistente per crearne di tuoi? [duplicare]

Ho letto questa interessante domanda su perché improvvisare la propria funzione hash con le funzioni hash esistenti è pessimo . Tuttavia, ciò si concentra in modo specifico sul "mixaggio" di hash. Cosa succede se, ad esempio, modifico i turni...
posta 12.10.2015 - 17:20