Domande con tag 'hash'

2
risposte

C'è qualche ragione per usare la chiave privata 2 volte quando si crea un hash di sicurezza?

Una delle soluzioni di pagamento per i siti Web fornisce il seguente modo di creare un hash di sicurezza per il link di pagamento: hash = sha1(private_key + payment_params_json + private_key); C'è qualche ragione particolare per utilizzare...
posta 07.04.2015 - 09:52
1
risposta

Posso archiviare in modo sicuro e sicuro hash (sessionId) nei registri delle applicazioni?

Sto considerando di archiviare un hash dell'ID di sessione di un utente nei registri delle applicazioni su ogni richiesta. Ciò consentirebbe alle sessioni degli utenti di essere facilmente rintracciate alle azioni nei nostri registri. Capisco...
posta 26.08.2015 - 14:47
3
risposte

Domanda riguardante MAC e crittografia

Stavo leggendo la risposta scelta alla seguente domanda - "MAC vs Encryption" Si dice che usando semplicemente la crittografia, "un utente malintenzionato potrebbe alterare il testo cifrato per farlo dire qualcos'altro quando è decodific...
posta 18.10.2015 - 06:17
1
risposta

se una chiave pubblica non può decifrare il testo cifrato, allora come può una chiave privata?

Comprendo la parte "pubblica" della crittografia a chiave pubblica. Non la parte "privata". Ad esempio, supponiamo che la nostra chiave pubblica sia% 7 (modulo 7). E il messaggio da crittografare è 22. E sappiamo che il 22% 7 = 1 Qui, 1...
posta 17.07.2015 - 17:53
2
risposte

È pericoloso avere hash di parti di una stringa privata

Abbiamo string B e hashes hash(P+B) , hash(P) ; è possibile per P essere rivelato più facile usando queste informazioni di avere hash(P) ? Qual è la differenza? Qualsiasi link ad articoli o qualsiasi tipo di informazione per aiu...
posta 11.10.2014 - 11:24
1
risposta

In che modo Windows Server 2008 memorizza le password degli utenti locali?

Non mi è chiaro in che modo Windows Server 2008 R8 memorizza le password dell'account locale. C'è del sale aggiunto o solo l'hash NT è calcolato e memorizzato? Il seguente articolo descrive tutti i metodi utilizzati da Windows 2008 (anche Win...
posta 11.11.2014 - 18:50
3
risposte

È mai sicuro pubblicare dati con hash?

Sto avendo un dibattito amichevole con qualcuno che pensa che un sito web possa tranquillamente rendere pubblici i dati sensibili dei suoi utenti a condizione che i dati vengano sottoposti a hashing (non chiedere perché, è un lungo e storia ip...
posta 19.09.2014 - 09:45
1
risposta

Sale incrementa la sicurezza se esiste una sola password con hash?

Supponiamo che ci sia una sola password hash nel file delle password. Se fosse salato, sarebbe più sicuro? La mia logica è: Sì perché SALT aiuta a proteggere dalle tabelle arcobaleno e dagli attacchi di dizionario. Quale lo renderebbe p...
posta 13.11.2015 - 03:35
2
risposte

Implementazione degli attacchi di forza bruta sui valori di hash in Javascript

Sto lavorando per la mia tesi di laurea, alla fine della quale tento di implementare un hash cracker basato su Javascript e proof-of-concept. L'idea è di lavorare in questo modo: gli utenti possono inviare un valore hash insieme alle informazion...
posta 05.09.2012 - 16:44
3
risposte

Come sapere se è lo stesso utente?

Ho fatto una domanda qualche tempo fa chiedendo come creare una chatroom criptata efficiente. Quello che ho finito è stato Fare in modo che ogni utente generi un RSA KeyPair a 4096 bit, condividere le sue chiavi pubbliche, e quindi uno dei clien...
posta 13.10.2012 - 10:44