Domande con tag 'hash'

1
risposta

È sicuro usare la funzione ENCRYPT () in MySQL per le password hash?

Sono in esecuzione un server ProFTPD su Ubuntu 12.04 e faccio l'autenticazione dell'utente con MySQL. Sto cercando un modo sicuro per le password hash. Esistono molte funzioni di hash incorporate in MySQL, ma molti di essi sono deprecati, c...
posta 08.02.2017 - 07:55
1
risposta

Hash non crittografico per l'autenticazione dei messaggi?

La mia applicazione utilizza UDP. La comunicazione client-server tipica consiste in un pacchetto (< 500 byte di carico utile) richieste dal client e un pacchetto risponde a tali richieste dal server. In caso di perdita di pacchetti, il client...
posta 01.09.2016 - 11:54
1
risposta

Crittografia con Jasypt per Java

Ho un'applicazione web e sto cercando di inviare dati crittografati nel database. L'applicazione Web è in Java e il database è in MySQL. I miei campi di tabella sono cose normali come varchar per String , int per integer e cos...
posta 12.09.2016 - 17:52
1
risposta

strong hashing PHP senza sale

L'applicazione richiede diversi input (in particolare, informazioni personali private) per produrre un hash fisso, ma non indovinabile. Esempio semplificato: $data = $websiteDomain . $myChildSchool . $myPetName . $etc; for ($i = 0; $i <...
posta 15.11.2016 - 13:11
2
risposte

Memorizzazione password Hash in chiaro

Ho fatto qualche ricerca sull'hash password / salting. Ho capito che il sale non ha bisogno di essere segreto. Ma non ho letto nulla sull'hash che deve essere segreto. Quanto oscurato deve essere il vero hash? Supponiamo di avere questa se...
posta 25.07.2016 - 19:34
1
risposta

Trova algoritmo hash e fattore di lavoro

Conoscendo una password, il valore hash corrispondente e il sale usato sono riuscito a ridurre i possibili algoritmi utilizzati. Come posso ottenere l'algoritmo di hash utilizzato e il suo fattore di lavoro? Nota: questa domanda non è un d...
posta 15.12.2016 - 16:36
2
risposte

Usa la password per calcolare il checksum per le richieste API

Mi chiedevo se sarebbe stato un modo efficace per proteggere un'API richiedendo il check-up di tutte le richieste, salate con la password degli utenti (o una versione hash)? Con la protezione intendo dire "impossibile" per una terza parte fare r...
posta 10.01.2016 - 18:49
2
risposte

Che cosa significa avere l'autenticazione senza riservatezza o autenticazione senza crittografia?

I hanno trovato queste funzioni m + EeA ( H (m)) (per l'autenticazione senza riservatezza) e m + H (m + k) (per l'autenticazione senza crittografia) e I sto avendo un po 'di difficoltà a capirli. Quali sono buoni esempi di utilizzo per...
posta 13.01.2016 - 21:43
2
risposte

Un hash di un intero a 32 bit produce un hash salt migliore del numero intero stesso?

Ho uno scenario in cui ho già una tabella delle password delle risorse memorizzate come hash 128-bit non salati. Non riesco a forzare i proprietari a fornire nuove password, quindi sto cercando di mitigare la situazione rielaborando tutte le pas...
posta 24.06.2016 - 01:07
1
risposta

Consigliato Crypto Security Setup (Algoritmi implementati)?

Per prima cosa non sono un esperto di crittografia, tuttavia so come usare algoritmi che altre persone hanno definito prima in usi pratici, cioè, fino a quando mantengono le loro promesse. Il fatto è che ho bisogno di alcune utilità: Gene...
posta 24.06.2016 - 15:35