Domande con tag 'hash'

1
risposta

Hash, sale e buone pratiche [duplicato]

Leggendo di hashing, sale e pepe, non riesco a capire il seguente scenario: Se c'è un'applicazione Web e ti registri su quel sito, la password deve essere sottoposta a hashing sul client o sul lato server? Se si considera l'hashing sul lato...
posta 23.10.2017 - 16:40
1
risposta

Quali tipi di hash viene catturato dal risponditore?

Volevo giocare con Responder. Così ho installato Kali su una macchina virtuale e ho creato una connessione a ponte, in modo che Kali e l'host (Win7) condividessero la stessa interfaccia di rete. Ho cambiato la password di Win7 in "password1"...
posta 17.02.2018 - 17:39
1
risposta

Quanto è sicuro Microsoft ASP.NET Core Identity?

Qualcuno me ne ha parlato e mi ha mostrato le caratteristiche della versione 3: ASP.NET Core Identity Version 3: PBKDF2 with HMAC-SHA256, 128-bit salt, 256-bit subkey, 10000 iterations Quale era dal sito web di Andrew Lock. Supponen...
posta 26.03.2018 - 18:04
1
risposta

quale ruolo giocano gli hash nei contenitori criptati?

So che gli hash vengono utilizzati per portare la password in chiaro nella giusta lunghezza per la chiave dell'algoritmo di crittografia. Ma l'hash della password si trova al di fuori del contenitore crittografato per convalidare la password? In...
posta 21.03.2017 - 22:38
1
risposta

Quale chiave usare in HMAC

Ho bisogno di utilizzare HMAC su un determinato messaggio per garantire l'integrità, ma non riesco a capire quali sono i requisiti per la chiave da fornire come input per l'algoritmo di hash. In particolare, devo farlo in Java e, poiché vogli...
posta 15.11.2013 - 12:58
2
risposte

Quale ruolo giocano le cifre di hashing e block in generazione di numeri casuali?

Ho letto di generatori di numeri pseudo casuali e c'erano alcune richieste su cui "funzione hash sottostante" e "codice a blocchi sottostante" da utilizzare. Quale ruolo giocano gli algoritmi di hashing e i codici a blocchi nella generazione di...
posta 25.01.2018 - 13:01
1
risposta

L'input prevedibile (come le intestazioni di bcrypt) minaccia la crittografia basata su password?

Sto creando un sistema per archiviare la versione hash di alcuni segreti. Ho letto il blog di Dropbox su come memorizzano i loro password e hanno preso ispirazione da ciò che stanno facendo. Dropbox, per quanto ho capito, fa questo: Ott...
posta 21.12.2016 - 11:56
1
risposta

L'approccio di Django ai token di reimpostazione della password è sicuro?

Sto implementando una funzione reimpostazione della password per un'applicazione web e sto pensando di adottare un'implementazione simile a Django . In poche parole, Django crea un token che comprende un timestamp e un hash del timestamp...
posta 27.06.2015 - 19:20
2
risposte

Ha ancora senso usare SHA1?

Sto lavorando con Arduino e firme basate su hash che sono schemi di firma che utilizzano solo funzioni hash. A causa dei vincoli di un Arduino stavo pensando di usare SHA1 come funzione sottostante della mia firma basata su hash. Ma non sono s...
posta 26.06.2017 - 17:28
1
risposta

In che modo Dropbox protegge effettivamente dalla condivisione di contenuti protetti da copyright?

Questo articolo di TechCrunch illustra come Dropbox utilizza l'hashing per verificare se stai condividendo materiale protetto da copyright" senza guardare effettivamente i tuoi contenuti ". Nello specifico, offrono il seguente "commento uffici...
posta 01.02.2015 - 22:38