Domande con tag 'hash'

2
risposte

Strategia di protezione dagli attacchi dei dizionari Keepass

Sebbene sia piuttosto interessato, sono tutto tranne che un esperto in Sicurezza delle Informazioni, per favore reindirizzami su qualsiasi risorsa utile se la mia domanda è stupida o correggimi se le mie supposizioni sono sbagliate. Durante la...
posta 19.04.2014 - 21:45
4
risposte

La password utente come chiave invece di cancellarla

Stavo leggendo qui su Hash and Sali e ho pensato a un altro metodo per eseguire l'autenticazione dell'utente. Ho bisogno dei tuoi pensieri su questo perché potrei trascurare qualcosa. Scenario: Per l'autenticazione dell'applicazione web, l...
posta 26.07.2013 - 05:20
3
risposte

confronto tra algoritmi di hashing delle password - idee per il PoC?

OK, ho appena iniziato a lavorare per una società di consulenza sulla sicurezza e raccomandiamo SHA 256 (con sale) per l'hashing della password perché MD5 è troppo debole. Ho letto alcune risposte brillanti (la lista è troppo lunga !!!) su sec.S...
posta 12.10.2013 - 18:51
1
risposta

PRF, IKE e funzione hash

Il termine PRF è menzionato nella documentazione del protocollo IKE (Internet Key Exchange) . Che cos'è un PRF? Qual è la differenza tra un PRF e una funzione di hash? Quali PRF vengono utilizzati nel protocollo IKE?
posta 09.05.2014 - 19:02
2
risposte

Perché 8ms è un obiettivo per l'hashing?

Attualmente sto sviluppando un piccolo progetto in PHP, e poiché implica l'autenticazione dell'utente, ho cercato le opzioni che ho riguardo all'hashing. Ho optato per PBKDF2 principalmente per la sua natura iterativa, la flessibilità con gli al...
posta 05.06.2013 - 19:40
4
risposte

Hashing di una chiave: meno entropia della chiave stessa

Un'API web deve memorizzare una "chiave" per l'autenticazione, allo stesso modo di una password ma a 128 caratteri. La mia preoccupazione è che l'hash SHA1 salato della chiave abbia meno entropia della stessa chiave (40 caratteri contro 128 cara...
posta 05.03.2013 - 06:41
2
risposte

è più semplice ottenere la password originale se ne hai più di hash?

La maggior parte degli utenti utilizza tipicamente la stessa password per più applicazioni. Diciamo che tutte queste applicazioni hanno cancellato la password in qualche modo. Sarebbe più semplice per un utente malintenzionato ottenere la passwo...
posta 23.01.2013 - 09:21
2
risposte

La firma del file apk di Android con il digest SHA1 è abbastanza sicura?

Esempio di riga di comando di Google per la firma di file apk: $ jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore my_application.apk alias_name fonte: link Come sapete, sia MD5 che SHA1 sono cons...
posta 30.03.2016 - 17:05
2
risposte

Perché utilizziamo SHA3-512?

Come sappiamo, gli algoritmi di hash possono essere utilizzati per l'autenticità di un messaggio. A mio avviso, poiché le lunghezze dei messaggi sono troppo grandi, la convertiamo in un valore hash utilizzando gli algoritmi hash e questi valori...
posta 17.02.2016 - 03:49
1
risposta

"La funzione MAC deve resistere alla falsificazione esistenziale con attacchi di testo in chiaro scelti", cosa significa?

Durante la lettura di MAC (Codice di autenticazione del messaggio) ho affrontato questa frase: MAC function must resist existential forgery under chosen-plaintext attacks ma mi sono confuso. Che cosa significa resist existential e...
posta 11.08.2015 - 20:43