Domande con tag 'hash'

2
risposte

Fa differenza sull'ordine Hashing e Crittografia in termini di sicurezza?

Sto implementando un programma di protezione password con java. Ho programmato un triplo DES per la crittografia e un SHA256 per l'hashing. La mia domanda è che farebbe qualche differenza se prima ho cancellato i dati grezzi (password) e poi...
posta 13.03.2013 - 12:27
4
risposte

L'hashing di un file può alterare il file?

La funzione hash è una funzione RO o ci sarà la possibilità che la funzione hash modifichi il file (come parte della funzione o in caso di errore) che sta eseguendo l'hashing?     
posta 18.02.2017 - 12:07
4
risposte

Utilizzo della sola password per autenticare l'utente (nessun campo "username")

Sto creando un sistema di accesso client, per consentire la gestione delle fatture, effettuare pagamenti, accedere alle informazioni sui loro prodotti e informazioni / funzionalità allo stesso modo. Presumibilmente ci sono meno di 1000 client...
posta 02.06.2012 - 09:14
2
risposte

grande O per trovare hash di lunghezza n O (2 ^ n) o O (2 ^ (n-1))?

note L'articolo wikipedia non usa correttamente la notazione O grande. Quindi O (2 n ) significa solo 2 n tentativi Ho letto su wikipedia (CGA) che ho trovato una pre-immagine collisione per un hash cryptographich di lunghezza 59 bit...
posta 10.06.2015 - 12:05
4
risposte

Ci sono siti Web che raccolgono somme hash di diversi file di immagine del disco?

Ad esempio il SHA256sum di un'immagine ISO di Ubuntu o un'immagine di OpenDB amd64. Ci sono dei siti? È importante che il sito utilizzi HTTPS o almeno che fornisca il controllo GPG per gli hash.     
posta 21.09.2011 - 08:15
3
risposte

Funzione hash Xor

Per una funzione hash qual è il miglior metodo sicuro, XOR o Concatena: h (data1 XOR data2 XOR data3 XOR data4)? o usare h (dati1 || dati2 || dati3 || dati4)?     
posta 17.01.2013 - 10:39
3
risposte

qual è il modo più veloce ed economico per rompere questo tipo di hash - md5 (md5 ($ password) + salt))?

Sto cercando un programma che possa utilizzare qualsiasi GPU (ATI \ NVIDIA) e che possa forzare un hash di vBulletin - md5 (md5 ($ password) + salt)). Ho il sale e l'hash. la password contiene i simboli - a-zA-z0-9, la lunghezza è di 7-8 c...
posta 17.09.2011 - 00:42
3
risposte

Le password di hashing con bcrypt e una costante non sono più sicure di SHA1?

Ho creato un'API che consente agli utenti di inviare dati crittografati per essere archiviati nel cloud. Per recuperare i loro dati, l'API richiede all'utente di fornire solo l'ID oggetto MongoDB che gli viene fornito quando ha inviato i propri...
posta 11.07.2016 - 16:16
3
risposte

Perché lo SHA1 è considerato meno sicuro del necessario?

Ovviamente "spesso" è piuttosto soggettivo, ma ho visto un sacco di report / articoli che descrivono SHA1 come qualcosa, in genere, non abbastanza sicuro da utilizzare nella memorizzazione delle password. Un esempio : If it’s just SHA1, th...
posta 19.10.2016 - 08:50
3
risposte

Ricompute il tavolo Arcobaleno con sale?

Quindi, a quanto ho capito, si antepone una password a salt prima di averla cancellata in modo che l'hash risultante non possa essere usato con una tabella arcobaleno per trovare la password originale, come si farebbe se la password fosse stata...
posta 29.06.2012 - 22:55