Domande con tag 'hash'

4
risposte

Perché una password è accompagnata da un nome utente ritenuto "più sicuro"?

Durante la navigazione in questa community, noto che alcuni sostengono che il vantaggio principale dei nomi utente associati alle password è che richiedono più tentativi di essere bruti forzati, tuttavia non penso che sia il caso, ad esempio:...
posta 02.06.2015 - 16:31
4
risposte

Hash irreversibile senza collisione

Stiamo cercando di consentire agli utenti di accedere con una smart card. Il lettore di smart card può leggere l'ID della smart card e inviarcelo. Tuttavia, non è consentito memorizzare l'ID della smart card. Non in testo normale, non in un...
posta 26.11.2013 - 07:44
4
risposte

Converti SHA-256 in SHA-1 e MD5 - Aumenta lunghezza / entropia del bit? [duplicare]

So che questa è una domanda stupida e di sicuro sto parlando di spazzatura completa, ma lasciami spiegare: Abbiamo un hash SHA-256 lungo, ad esempio 474bfe428885057c38088d585c5b019c74cfce74bbacd94a7b4ffbd96ace0675 (256 bit) Ora usia...
posta 21.07.2016 - 10:46
2
risposte

Perché le password devono essere confrontate mediante un array di byte?

Una best practice in un processo di accesso di un'applicazione Web è di confrontare le password con hash come array di byte. Qual è la vera ragione di questa best practice? Riguarda l'integrità? Cert Secure Coding parla dell'uso di array di...
posta 31.10.2017 - 18:17
4
risposte

Come sapere se un sito sta memorizzando in modo sicuro le password? [chiuso]

Un sito che frequento ha una politica per farti cambiare la password ogni 90 giorni. Questa è una politica interessante, ma mi sono imbattuto in un vecchio xkcd e mi sono ritrovato faccia a faccia, perché un sacco di doxing accade su questo si...
posta 02.11.2013 - 07:47
4
risposte

L'MD5 salato o SHA salato è considerato sicuro?

È necessario usare qualcosa come bcrypt o scrypt? Gli hash sono molto più lunghi da archiviare in un database. Si può fare a meno di usare MD5 o SHA salato e rimanere al sicuro?     
posta 20.06.2014 - 00:50
2
risposte

In che modo l'architettura del processore influenza la velocità di hashing della password?

La velocità di hashing varia significativamente utilizzando diverse architetture (x86 vs ARM)? Scenario Sto studiando la possibilità di utilizzare un cluster di Raspberry Pi per crackare le password con hash con bcrypt o scrypt. Poich...
posta 30.01.2013 - 12:30
4
risposte

nomi utente e password

Stavo pensando a nomi utente e password e mi stavo chiedendo quanto sarebbe stato sicuro che al posto del server avessero un elenco di nomi utente e hash delle password, basta avere un elenco di password e nome utente concatenati e poi hash, o q...
posta 17.11.2013 - 19:50
2
risposte

Protezione dei campi dei moduli nascosti

Lo scenario è il seguente: Un'applicazione ha un'interfaccia web attraverso la quale è possibile configurare i dati. I dati da considerare per questa domanda sono Utenti con una relazione molti-a-molti con Gruppi. Ogni gruppo ha uno o più...
posta 16.06.2014 - 23:09
2
risposte

Come memorizzare il token di accesso token / password reset nel database?

Ho un codice di accesso che viene inviato agli utenti in modo che possano accedere al sito con un clic. Dai termini di accesso è molto simile all'URL di reimpostazione password, quindi presumo che si applichino le stesse ipotesi. es. in quest...
posta 10.05.2016 - 13:49