Domande con tag 'hash'

1
risposta

È possibile utilizzare il parallelismo quando si calcola una funzione di derivazione chiave per una singola password / chiave?

Supponiamo di avere un file crittografato AES-256 e voglio ricavare la chiave usando PBKDF2 e un determinato sale con un numero elevato di round (diciamo 1 milione), ma sono limitato dalla tolleranza dell'utente per il ritardo dell'interfaccia u...
posta 23.03.2016 - 02:01
3
risposte

Quanto sono sicuri i tag git firmati? Solo sicuro come SHA-1 o in qualche modo più sicuro?

Quanto sono sicuri i tag git firmati? Soprattutto perché git usa SHA-1. Ci sono informazioni contraddittorie in giro. Quindi se si verifica un tag git ( git tag -v tagname ), quindi checksout s il tag e si verifica che git status...
posta 22.09.2014 - 13:50
3
risposte

Scelta di un algoritmo ID sessione per una relazione client-server

Sto sviluppando un'applicazione che ha una relazione client-server, e ho difficoltà a decidere sull'algoritmo in base al quale viene determinato l'identificatore di sessione. Il mio obiettivo è limitare gli impostori dall'acquisizione di dati pr...
posta 02.12.2012 - 20:49
7
risposte

E 'possibile rilevare la lunghezza della password dall'hash? Il raddoppiamento della password aumenta la sicurezza?

Supponendo che un servizio non memorizzi una password in testo semplice, ho ragione nel dire che la risposta a questa domanda dipende dal servizio? In caso di servizio scadente, la lunghezza dell'hash è correlata alla lunghezza della password. C...
posta 15.01.2013 - 20:55
2
risposte

Se l'hashing è unidirezionale, perché possiamo decodificare gli hash MD5?

Ho letto alcune volte che l'hashing è una funzione unidirezionale, cioè è possibile creare l'hash di un messaggio, ma non è possibile recuperare il messaggio originale dall'hash, basta controllarne l'integrità. Tuttavia, se ciò fosse vero, pe...
posta 28.06.2013 - 16:27
1
risposta

Riempimento casuale nelle funzioni di hash

In questa risposta , si consigliava di aggiungere padding casuale quando si eseguono messaggi di hashing per un timestamp attendibile , ad esempio per le previsioni, al fine di evitare attacchi di dizionario e forza bruta (almeno quando il mes...
posta 07.04.2015 - 03:44
3
risposte

Esiste un gestore di password che combina una soluzione di "password principale" con una soluzione di archivio chiavi?

Ci sono molti posts online discutere dei meriti degli strumenti di generazione password "master password" o "deterministico, site-specific". L'idea generale è che una funzione hash("my_master_password", "facebook.com") potrebbe det...
posta 01.05.2017 - 21:08
4
risposte

In che modo un sistema autentica un utente utilizzando una funzione di hash, dopo che è stato salato?

Non capisco davvero come funziona la salatura. Ho letto l' articolo di Wikipedia , ma continuo a non capire come può un sistema autenticare un hash salato? Supponiamo che un utente scelga una password. È saltato in modo casuale e hash. Ora, q...
posta 27.03.2014 - 08:14
4
risposte

Vero ?: "Quasi tutte le password crittografate sono memorizzate con l'ultimo carattere in chiaro"?

[S]ome passwords are gleaned by hacking into computers where intruders can find stored passwords. Those are stored in encrypted form, but there's software that can attack the encryption. Nearly all encrypted passwords are stored with the...
posta 26.03.2014 - 00:34
4
risposte

Un valore hash crittografato deve essere maggiore della password da cui è stato generato?

Stavo leggendo un libro intitolato Introduzione alla teoria e alla pratica della sicurezza della rete, e ho trovato il seguente paragrafo: Rainbow Tables A rainbow table is a table of two columns constructed as follows: let be a fun...
posta 05.11.2015 - 11:26