Domande con tag 'hash'

1
risposta

Un hash salato può essere un MAC efficace?

Un HMAC è fondamentalmente un "hash con chiave". Solo il messaggio corretto e la chiave corretta produrrà un particolare hash digest in modo efficiente. Concettualmente, lo stesso si può dire per un hash salato; solo il messaggio corretto...
posta 22.01.2013 - 20:03
2
risposte

Riservatezza e integrità per la sessione web

Quando il client si autentica con il nostro servizio, viene emesso un "token" opaco. Questo token include le informazioni, che identificano il client e alcune altre informazioni sul client ("payload"). Il carico utile viene utilizzato dal serviz...
posta 20.02.2013 - 08:03
1
risposta

Come applicare FIPS al database di Microsoft Access con VBA personalizzato

Come ingegnere del software su un progetto, mi è stato chiesto di creare un'applicazione Microsoft Access, con interfacce personalizzate che eseguono VBA personalizzati. Quella parte sta andando bene. Recentemente però mi è stato chiesto di assi...
posta 13.03.2011 - 15:40
4
risposte

Quando salting e hashing password, qualche vantaggio per includere la lunghezza della password?

In questa risposta , Gilles dice (enfasi mia): There's no need to hide the salt from the attacker: it needs to be unique (and not derived from the password) but it doesn't need to be more secret than the hash. Mi chiedo se sia possibile...
posta 08.05.2013 - 16:03
3
risposte

È possibile utilizzare "funzione di hash crittografica" per "firma digitale"?

Comprendo che una funzione di hash crittografica è una funzione che genera una stringa casuale a dimensione fissa per un input arbitrario. Tuttavia, è possibile utilizzare una funzione di hash crittografica per la firma digitale?     
posta 26.10.2018 - 06:56
2
risposte

Come fornire l'opzione "Password dimenticata" per un file crittografato con password?

Ho creato un'utilità che crittografa un file (.txt, .dox, così via ...). L'utilità richiede una password da parte dell'utente al momento della crittografia dei file. problema Supponiamo che un utente abbia creato 1000 file crittografati...
posta 12.10.2015 - 16:44
3
risposte

L'hash cambia la sicurezza del protocollo Secure Remote Password?

Sto implementando il protocollo Secure Remote Password e simile a questa domanda , mi chiedo se posso usare la funzione hash SHA-512 al posto di SHA-1 attualmente in uso. Questo contribuirebbe a migliorare la riservatezza della chiave? M = S...
posta 16.03.2012 - 16:49
1
risposta

Quali sono le implicazioni dell'omissione del nome utente nel verificatore Password remota sicura?

Considero l'implementazione di un verificatore di password remota sicura (SRP-6a) che ometta il nome utente dall'hash della chiave x . L'intenzione è di consentire l'autenticazione con più identificativi utente alternativi come uid e email....
posta 19.10.2011 - 04:14
1
risposta

ECDH rispetto alla dimensione della chiave segreta DH

Nelle ultime due settimane ho letto DH e ECDH che sono algoritmo di scambio di chiavi per calcolare una chiave segreta condivisa. Secondo i consigli, è meglio usare DH con le dimensioni chiave 2048 bit e ECDH secp521r1 che ri...
posta 15.01.2017 - 08:21
1
risposta

ssh-keygen non stamperà il simbolo '=' in sha256 di pubkey, ma python

Quando corro ssh-keygen -lf my_key.pub Ricevo un'impronta digitale del tipo: something Quando lo faccio alla stessa chiave pubblica codificata base64, ma in python, con il codice def to_sha_256(b64pubkey): sha256 = hashli...
posta 01.03.2017 - 22:32