Domande con tag 'hash'

1
risposta

Alimentando la creazione del verificatore da PBKDF2 a SRP

C'è un gioco più vecchio che utilizza esclusivamente UDP per comunicare e volevo aggiungere l'autenticazione della password al gioco per facilitare cose come punti esperienza e classifiche. A tal fine, ho deciso di adottare un'implementazione di...
posta 19.11.2014 - 23:50
1
risposta

Come fa hashcat a capire SHA CRYPT ROUNDS su una password Linux

Una parte del mio file /etc/login.defs assomiglia a questo: ENCRYPT_METHOD SHA512 # Define the number of SHA rounds. # If not specified, the libc will choose the default number of rounds (5000). # The values must be inside the 1000-99999...
posta 11.07.2015 - 13:45
2
risposte

Qual è lo scopo di $ LoginKey dalla perdita di Ashley Madison?

Secondo questo sito Ashley Madison teneva un hash insicuro memorizzato nel loro database usando MD5, oltre all'hash di bcrypt molto più sicuro. Questo gruppo ha utilizzato gli hash MD5 per rompere rapidamente il database delle password piuttos...
posta 10.09.2015 - 19:17
2
risposte

Perché LastPass memorizza gli hash delle password sul server?

Durante la lettura della violazione di LastPass, mi chiedevo perché il negozio LastPass avrebbe rafforzato gli hash delle password sul lato server? Potrebbero solo memorizzare i dati crittografati AES e quando l'utente ottiene i suoi dati critto...
posta 23.10.2015 - 02:22
1
risposta

Hash password di sistema Windows - vedi quale hash è usato

Come faccio a sapere / vedere se le mie finestre utilizzano NTML, LM, NTML2 per le sue password di account utente? Qual è lo standard oggi, nei sistemi Windows?     
posta 05.10.2014 - 20:16
3
risposte

Attacchi di compromissione della memoria temporale

Dato, vogliamo rompere una password. Con Attacchi trade-off della memoria del tempo si cerca di trovare il giusto equilibrio tra il tempo per calcolare gli hash per tutte le password possibili. E la memoria utilizzata per memorizzare tutte le...
posta 16.02.2014 - 13:24
1
risposta

Quale parte dei pacchetti eapol contiene Hash password WPA?

Ho catturato il traffico wifi da una rete WPA usando Wireshark. Ho filtrato i risultati per i pacchetti "eapol" e nella colonna delle informazioni sono presenti il tipo di messaggio 3 e il tipo 1. Credo che si tratti di due parti dell'handshake...
posta 29.08.2013 - 12:48
1
risposta

Quanto è sicura la chiave dell'host visivo e in che modo SHA2 viene convertito in quella rappresentazione?

SHA2 ha 256 bit di possibilità. La chiave dell'host visivo sembra avere il seguente maiuscolo e minuscolo = 26 * 2 numeri e simboli = 20 Simboli aggiuntivi = 22 Totale di 94 caratteri rappresentati in 9 colonne 17 righe...
posta 17.03.2015 - 17:58
1
risposta

Esiste un vantaggio dell'utilizzo di JWT stateless su hash SHA256 per token API?

Ha senso utilizzare JWT stateless (senza memorizzazione persistente) su SHA256 semplice? Scenario di esempio: L'utente accede Token utente generato come segue: un. JWT.encode (userId, 'secret') o b. SHA256 (userId + 'secret')...
posta 07.05.2015 - 20:19
2
risposte

quale algoritmo di hash hard di memoria può equalizzare i dispositivi di potenza a bassa computazione e high computational per utilizzare blockchain nell'IoT?

Recentemente IBM e Microsoft hanno mostrato il loro interesse ( IBM post , < a href="https://www.cryptocoinsnews.com/microsoft-also-exploring-blockchain-technology-iot-world-distributed-connected-devices/"> Microsoft post ) nell'utilizzo della b...
posta 08.01.2015 - 11:58