Domande con tag 'hash'

2
risposte

Una password che utilizza tutti i possibili codici in codice Unicode causa problemi negli algoritmi di hash tradizionale, come Bcrypt?

Ho giocato con questa idea, ma ipoteticamente, se tu avessi un gestore di password che userebbe qualsiasi possibile renderizzabile (ad esempio non controlli caratteri come BEL, NUL, DEL, ecc. o caratteri surrogati) Codice Unicode punti e un back...
posta 07.07.2016 - 01:38
2
risposte

Formato di visualizzazione MD5

Quando eseguo l'algoritmo MD5, ottengo un risultato in lettere numeriche e poche lettere minuscole. Ovviamente utilizza tutte le cifre numeriche e raramente ho visto una lettera dell'alfabeto in lettere minuscole. Devo capire cosa sono tutti i v...
posta 24.02.2011 - 21:30
4
risposte

Usando gli ultimi caratteri di hash come sale [duplicato]

In una recente discussione qualcuno ha menzionato il seguente schema di hashing: passHash = sha256(password) saltedHash = sha256(passHash+passHash.substr(-10) finalHash = sha256(secret+saltedHash) La password è stata sottoposta a hash, qu...
posta 18.08.2014 - 18:13
6
risposte

La crittografia SHA-1 è?

Ho letto che SHA-1 è una funzione di hash crittografica. In un esame, SHA-1 è stato fornito come un possibile algoritmo di crittografia unidirezionale. SHA-1 richiede una chiave come input? È necessaria una chiave per qualificarsi come "crittogr...
posta 22.01.2013 - 06:11
5
risposte

Perché le password possono essere utilizzate per crittografare i dati, ma sono meno potenti per l'autenticazione?

Il software di crittografia è spesso basato su password. Anche se l'avversario ottiene il tuo computer, non possono ottenere i dati senza conoscere la password e la bruteforcing non è fattibile. I siti Web utilizzano le password per autentica...
posta 02.04.2016 - 03:05
4
risposte

Quando e dove ho cancellato una password?

Dire che ho un client e un server. Voglio che l'utente con il client acceda al server con una combinazione di nome utente e password. Per accedere, devono inserire la password corretta che (quando hash) corrisponde ai dettagli memorizzati sul...
posta 25.03.2014 - 14:52
3
risposte

Perché utilizziamo le firme GPG per la verifica dei file invece dei valori hash?

ad esempio qui inseriscono una firma gpg per la verifica ciò che scarichi è ciò che hanno veramente realizzato. ma perché non mettono un valore di hash SHA256? perché è molto più veloce da controllare e qualche volta gpg potrebbe non essere...
posta 02.03.2013 - 20:41
3
risposte

Capire quali sono gli hash delle password per permetterti di violare tutte le password identiche?

Perdonami, dato che sono molto nuovo alla crittografia, ma sembra interessante e ho una domanda. Affermo le mie convinzioni e mi sento libero di correggermi sugli aspetti che mi sbaglio, così posso imparare: Ecco cosa penso di sapere:...
posta 18.08.2014 - 21:16
2
risposte

Decodifica del valore SHA-512

Come funziona il decodificatore SHA-512 nella pagina seguente? link Valori hash che si suppone non siano in grado di invertire. Questa pagina è falsa?     
posta 20.04.2015 - 13:11
4
risposte

Conoscere il sale è un problema?

Capisco che l'aggiunta di un sale potrebbe ostacolare l'uso dei tavoli arcobaleno. Non capisco il tempo necessario per creare una tabella arcobaleno per un certo sale e naturalmente ciò dipende dal limite di dimensioni della password che si u...
posta 05.04.2016 - 14:14