Domande con tag 'hash'

1
risposta

Hashing in un modo: casualità di Salts o unicità globale [duplicato]

Per lo stesso input, le funzioni di hash producono sempre lo stesso hash in tutto il mondo. Questo è il punto chiave dell'utilizzo dell'hash nella verifica della password. Se l'hash per lo stesso input è lo stesso a livello globale, allo...
posta 10.03.2017 - 01:52
2
risposte

Hash crittografico vs MAC (o, perché l'hash da solo non è sufficiente)

Ci sono già un paio di domande su come confrontare Hash e MAC, ma ho cercato e non ho trovato risposta alla mia domanda. Di solito inviamo "Encrypt (M, k) || MAC (M, K)" in modo che il ricevitore possa controllare l'integrità e l'autenticazio...
posta 31.12.2016 - 16:10
2
risposte

Quanto è sicuro proteggere i contenuti sensibili tramite URL con hash MD5 e nessun'altra autorizzazione?

Supponiamo di avere un sito web che utilizza l'hash MD5 in URL come questo: http://somewebsite.com/XXX/ dove XXX è hash MD5. Il contenuto di questo sito Web potrebbe contenere dati sensibili come i dettagli della transazione con dat...
posta 17.09.2014 - 21:58
1
risposta

Bruteforce FileVault Encryption?

Recentemente ho iniziato a fare analisi forensi e test di penetrazione e spero che qualcuno possa spiegare quali sono i seguenti dati e come potrebbe essere utilizzato per eseguire attacchi bruteforce (hashcat) contro i macbook. Più in partic...
posta 07.06.2018 - 18:36
5
risposte

Funzione hash espandibile / inversa

Prima di tutto, prima di porre la mia domanda, lascia che ti spieghi cosa NON sto chiedendo. NON sto chiedendo un modo / metodo per invertire un output hash; per definizione, una funzione di hashing è a senso unico. Esiste una funzione di has...
posta 04.04.2013 - 20:04
2
risposte

Ruolo della suite cipher selezionata in una connessione SSL / TLS

Quando si tratta di una configurazione TLS protetta (ad esempio per HTTPS), l'argomento è in primo piano sulle suite di crittografia supportate. Voglio capire quale parte della suite di cifratura ha quale ruolo in una connessione SSL / TLS....
posta 26.05.2017 - 06:46
2
risposte

È una cattiva pratica far sapere all'utente la sua password con hash?

Recentemente ho scoperto che un sito Web che uso ogni giorno mi consente di conoscere la mia password con hash. Il processo era il seguente: Vai su "Elimina account" e inserisci la tua password. La password è selezionata. Se la password...
posta 15.08.2017 - 00:14
2
risposte

E 'una buona idea usare il nome utente dell'utente come saltando l'hashing di una password come hash (username_str + password_str)?

Sto aiutando il mio amico con l'hashing delle sue password, e ho una domanda - Dovrebbe usare una stringa segreta come sale per l'hashing o è meglio avere ogni utente il proprio sale per l'hashing? Considera questi tre hash: hash("secretKey...
posta 10.10.2014 - 22:03
1
risposta

LM (Lan Manager) Hash - Brute Force Failing

Ho un numero di hash LM che ho cercato di crackare con hashcat. La mia comprensione è stata che LM divide le password in due stringhe di 7 caratteri separate prima di essere sottoposte a hash. Credo anche che usino solo lettere maiuscole, oltre...
posta 02.03.2017 - 11:37
1
risposta

Come impostare un algoritmo di hashing della password estremamente debole per linux?

Come parte di un esercizio di laboratorio, voglio avere un hash di password estremamente debole nel file / etc / shadow. Come potrei andare a fare questo? MD5 non è abbastanza debole, e sto modificando il file /etc/pam.d/common-password per modi...
posta 17.02.2017 - 16:36