Domande con tag 'hash'

3
risposte

Qualsiasi motivo per non crittografare un valore di 32 byte eseguendo XOR con un hash PBKDF2?

Normalmente userei PBKDF2 per generare una chiave che utilizzerei con AES. Ma visto che l'hash sarà lungo quanto i dati che ho bisogno di crittografare c'è qualche svantaggio solo a XOR'ing? Il mio ragionamento è che se riesci a ricavare l'ha...
posta 14.05.2015 - 19:42
2
risposte

Le SSD offrono un significativo incremento delle prestazioni per Scrypt?

Essendo un hash intensivo della memoria, mi chiedevo se gli SSD offrissero un apprezzabile incremento delle prestazioni per gli attacchi di forza bruta.     
posta 17.05.2013 - 19:43
1
risposta

Verifica l'integrità di javascript CDN

I CDN accelerano il caricamento dei siti web consentendo la memorizzazione nella cache di librerie javascript usate frequentemente come jquery. Come facciamo a sapere se hanno modificato il javascript prima di servirlo ai miei clienti? es. Ho...
posta 06.12.2014 - 11:15
2
risposte

Memoria password con hash: iterazioni vs entropy [duplicato]

Contesto: un sito Web è ospitato su più server dedicati. Ci sono server Web frontend, server DB backend e altri server tra di loro. Il DB contiene le password degli account degli utenti. Tutte le connessioni sono sicure e le pagine di regist...
posta 02.02.2017 - 15:47
1
risposta

Come modificare le preferenze personali del codice / digest della chiave OpenPGP esistente in GnuPG?

La chiave OpenPGP contiene un elenco di preferenze dell'algoritmo personale (il significato dei numeri può essere decodificato in RFC 4880 ): # gpg -a --export "[email protected]" | gpg --list-packets | fgrep 'pref-' hashed subpkt 11 len 5 (pre...
posta 01.06.2015 - 12:05
1
risposta

È male aggiungere una password indovinata a una password casuale?

Diciamo che una persona ha una password che ha usato prima di sapere come creare password valide, come peter123 . Diciamo anche che quando stavano pensando a una password migliore, hanno scoperto che potevano ricordare solo 8 lettere in una...
posta 27.12.2015 - 18:20
2
risposte

A che serve utilizzare più algoritmi di checksum con "aiutante"?

In aide l'autore offre più di un algoritmo di hash per fare il check-sum, perché è così? Non sono uno solo, abbastanza% co_de per determinare le modifiche ai file? Credo che questi algoritmi siano tutti testati nell'area matematica, non...
posta 03.01.2013 - 15:30
3
risposte

Ci sono degli svantaggi nella crittografia dell'hash della password?

La crittografia dell'hash della password nel database è più sicura rispetto all'archiviazione dell'hash? Supponiamo di archiviare direttamente il risultato SHA-256 crittografato con AES anziché con hash. È una buona protezione da una situazio...
posta 25.11.2014 - 07:42
1
risposta

Come può un sistema verificare una password online utilizzando una tastiera del telefono?

Ho telefonato al sito web di una società finanziaria e mi ha spinto a digitare la password sul tastierino del telefono, convertire i caratteri alfabetici nella cifra corrispondente e simboli speciali in "*". Come possono fare questo lavoro se...
posta 15.09.2015 - 15:34
1
risposta

In che modo il fattore di costo BCRYPT di PHP_rip_hash () si traduce in tempi di calcolo di cracking

Sto cercando di comprendere appieno la relazione tra BCRYPT e COST di fattori e quanto tempo impiegherebbe una macchina per decifrare una password con PHP 5.5 password_hash () I tempi di crittografia che ho osservato su un server...
posta 14.04.2015 - 05:52