Domande con tag 'hash'

2
risposte

Qual è il modo migliore per trasformare i numeri di conto sensibili

Lavoro su un'applicazione web che gestisce le informazioni sulle impostazioni di trasmissione ed elabora le statistiche di trasmissione dei clienti per generare addebiti per i servizi utilizzati da questi client. Il team che supporta questi cl...
posta 15.12.2014 - 18:06
1
risposta

Perché la sicurezza della password di Windows è progettata in questo modo? [duplicare]

Iniziamo con l'hash LM. L'hash di LanMan aveva difetti di sicurezza MONUMENTALE, come la password che non faceva distinzione tra maiuscole e minuscole (convertita in maiuscolo), che riduceva lo spazio delle chiavi per un attacco di forza bruta...
posta 15.10.2015 - 02:37
1
risposta

Brute Forza la crittografia completa del disco LUKS - Tempo?

diciamo che abbiamo crittografato la nostra unità con AES 256 XTS e il seguente Hash: SHA1 con ~ 500k Iterazioni e una password 20+ SHA512 con ~ 250k Iterazioni e la stessa password 20+. Pensiamo al miglior hardware e all'hardware più v...
posta 16.01.2015 - 11:19
1
risposta

John the Ripper - Calcolo del tempo di forza bruta per decifrare la password

Uso la modalità incrementale (forza bruta) in John the Ripper per decifrare le password di Linux MD5. Sto cercando di calcolare il tempo necessario per eseguire tutte le combinazioni di 12 password (con 12 diversi sali per ogni password). Usa...
posta 04.10.2014 - 01:18
1
risposta

sha-512 vs sha-3? [duplicare]

Il nuovo algoritmo di hash Keccak SHA-3 offre vantaggi da SHA-512? "Peggio ancora, nessuno dei candidati SHA-3 è significativamente migliore.Quando SHA-3 è annunciato, ho intenzione di raccomandare che, a meno che i miglioramenti non siano...
posta 09.02.2013 - 19:59
3
risposte

Perché la forza della password è spesso sottostimata e incerta nel contesto dell'hash della password?

Un aspetto della sicurezza mi ha infastidito per molto tempo: perché c'è una certezza positiva sull'importanza degli algoritmi e dei sali di hashing, ma la forza della password non viene mai menzionata o considerata una questione piuttosto "filo...
posta 14.02.2014 - 23:39
2
risposte

Quali algoritmi possono essere utilizzati per l'accoppiamento del dispositivo?

Devo implementare un sistema in cui i dispositivi Android si collegano a un server centrale e devono registrarsi con account utente diversi, quindi ho deciso di creare un accoppiamento dance simile a quello che può essere osservato in bluetoot...
posta 03.04.2012 - 08:46
1
risposta

Rainbow tables, generazione e ricerca, preferibilmente usando GPU

1a) Quale software posso utilizzare per generare le mie tabelle arcobaleno, preferibilmente software in grado di utilizzare CUDA o ATI Stream? Uno dei motivi per cui voglio creare il mio è che voglio usare un set di caratteri / alfabeto spe...
posta 25.12.2011 - 18:19
1
risposta

Come implementare UsernameToken WSS quando la password sul server è salata e hash?

Attualmente sto cercando di scrivere un servizio Web per i clienti e il requisito è usare WS Security. Sul lato server, hanno le password archiviate come SHA-1 (salt + password). Secondo le specifiche WSS, l'intestazione di sicurezza conterrà...
posta 23.02.2012 - 19:17
1
risposta

Qual è il punto debole di MD5 con chiave per l'autenticazione dei messaggi?

Ho visto le API Web pubbliche che utilizzano keyed-MD5 per generare codice di autenticazione dei messaggi piuttosto che adottare l'algoritmo HMAC. Le persone non solo inventerebbero HMAC per divertimento, quindi devono avere alcuni vantaggi risp...
posta 22.07.2015 - 10:11