Domande con tag 'hash'

2
risposte

Perché utilizzare MD4 per la memorizzazione nella cache?

ccache è uno strumento popolare per velocizzare la ricompilazione con GCC e altri compilatori. Funziona memorizzando nella cache le compilation precedenti e rilevando quando viene eseguita di nuovo la stessa compilation. Il rilevamento viene e...
posta 26.02.2016 - 10:45
3
risposte

Esiste un modo per crittografare l'hash di un'identificazione personale?

C'è un modo per crittografare l'hash di una impronta umana in una forma che può essere riprodotta in modo coerente dai lettori di identificazione digitale? Supponendo che sarebbe possibile creare un database di thumbprint-hashes, il mio inten...
posta 13.09.2013 - 18:04
2
risposte

Zero Knowledge Password Proof: perché l'hashing della password sul lato client non è un ZKP?

Scenario: Il client invia il suo nome utente u al server. Il server estrae una tupla sotto forma di (username, salt, hashed_password) dal suo database, dove username corrisponde al nome utente del client u . hashed_pa...
posta 01.02.2017 - 08:42
5
risposte

Utilizzare BCRYPT per l'hashing della password sul lato client

Sono preoccupato per l'uso di bcrypt per la generazione di password lato client. Sto sviluppando una funzione di generazione password da utilizzare lato client, simile a PwdHash e PasswordMaker. Molto è stato detto sul vantaggio dell'uso di b...
posta 24.08.2014 - 18:28
3
risposte

crittografia a chiave simmetrica rispetto all'hashing

Questo è un documento affascinante: top 100 password da violazione di Adobe Ho una domanda su una parte di esso: However, thanks to Adobe choosing symmetric key encryption over hashing, selecting ECB mode, and using the same key for...
posta 06.11.2013 - 20:20
3
risposte

Uso di tavoli arcobaleno con l'hack di NY Times?

Il NY Times ha recentemente pubblicato una storia su come sono stati violati durante un periodo di quattro mesi. Gli hack presumibilmente sono stati effettuati da parte dell'esercito cinese. Una parte della storia che mi ha confuso era la s...
posta 01.02.2013 - 05:54
3
risposte

È sicuro o addirittura comune memorizzare nella cache i controlli di bcrypt in memoria

In un'applicazione web che (come effetto collaterale dell'attuazione della password anti-pattern) memorizza le password, una raccomandazione è di crittografare per archiviarle (o hash salate a senso unico di costo computazionalmente costose). Tu...
posta 09.01.2012 - 00:06
5
risposte

Sono obbligato ad usare le password di hash

È richiesto un codice di hash per legge negli Stati Uniti o altrove? Se non richiesto dalla legge, ci sono conseguenze legali se le password non violate vengono rubate? Se non richiesto negli Stati Uniti, ma richiesto nell'UE, è possibile leg...
posta 01.11.2011 - 15:48
1
risposta

Sicurezza dei checksum dei codici a barre

Un'azienda distribuisce buoni regalo con un codice a barre codice code 128 unico. Il codice a barre consiste di 12 caratteri fissi contenenti meta-informazioni e numero di sequenza più un checksum a 4 cifre. Ad esempio: B2DS 40453072 6531...
posta 27.12.2017 - 22:00
2
risposte

Quando non puoi usare strcmp?

Ho letto che non si dovrebbe usare strncmp (userSuppliedPassword, origPassword, sizeOfArray) (o String.equals in Java) poiché si può usare un attacco di temporizzazione per indovinare la password. Piuttosto, si dovrebbe usare una funzione di con...
posta 11.01.2016 - 23:32