Domande con tag 'hash'

1
risposta

Come può funzionare uno schema di autenticazione Web basato su PIN?

Sono interessato all'implementazione dell'autenticazione basata su PIN per un'applicazione Web, simile a quella fornita da Facebook nel loro sito Web mobile. Ecco il flusso utente: L'utente visita il sito per la prima volta in un nuovo br...
posta 29.02.2016 - 11:48
1
risposta

Posso sapere in qualche modo se l'hash della mia password è noto?

C'è un modo sicuro per sapere se l'hash della mia password è pubblicamente noto su Internet? Per prima cosa ho provato a cercarlo in Hash.org ( link ), ma poi ho sospettato, che se non trova il mio hash, quindi si aggiungerà all'elenco sconosciu...
posta 04.10.2015 - 17:26
2
risposte

attiva l'account utente tramite e-mail

Vedo molte persone dire hash per il token sulla verifica della posta elettronica quando si tratta della registrazione dei membri. Mi chiedo, se il token di posta elettronica è solo per attivare l'account e nient'altro, il token di posta elet...
posta 05.09.2015 - 07:32
1
risposta

Sfida: come trovare la chiave segreta in MAC homebrew / hash con chiave: sha1 (chiave + cookie)?

Sto cercando di risolvere una sfida di sicurezza su un sito web. Fondamentalmente, il sito web calcola sha1(key + cookie) per firmare un cookie in modo che l'utente non possa cambiarlo da solo, e per raggiungere l'obiettivo devi trovare...
posta 21.09.2015 - 10:05
3
risposte

Il numero di carte di credito è più sicuro con una funzione hash che con un algoritmo di crittografia deterministico?

Capisco che PCI DSS 3.0 consenta di archiviare gli hash dei numeri di serie separatamente dai valori crittografati, ma sono sorpreso dall'efficienza di strumenti come hashcat nella scoperta dei numeri delle carte dai dati hash data l'entropia li...
posta 08.01.2015 - 13:33
1
risposta

Come determinare gli hash / secondi nella cryptanalisi delle password

Sto lavorando alla mia tesi riguardante la crittoanalisi sugli hash delle password. Come parte della mia ricerca, mirano a decifrare una serie di password con John the Ripper e /sourceforge.net/projects/rcracki/">rainbowcrack-mt. Mi piacer...
posta 25.04.2013 - 22:32
1
risposta

utilizzando il contatore anziché il sale per l'hashing

Sto sviluppando un proprio protocollo per lo scambio sicuro di messaggi. Ogni messaggio contiene i seguenti campi: HMAC, ora, sale e messaggio stesso. HMAC è calcolato su tutti gli altri campi utilizzando la chiave segreta conosciuta. Il prot...
posta 27.11.2013 - 14:17
2
risposte

Le collisioni di hash possono essere eliminate due volte dall'asportazione? [duplicare]

Supponiamo di avere un file verified.txt che ha un certo hash X. Un utente malintenzionato può creare un impostor.txt che replica l'hash con contenuto diverso, provocando una collisione per un determinato algoritmo e rendendo inut...
posta 29.05.2018 - 15:42
2
risposte

Devo eseguire l'hash o crittografare le chiavi API prima di memorizzarle in un database?

Sto proteggendo le chiamate API a un servizio REST che sto costruendo utilizzando API Keys. Il piano è: Quando otteniamo un nuovo client, genera una chiave API (un UUID). Invia tramite email la chiave API a loro. Invia la chiave API su o...
posta 22.02.2018 - 23:53
1
risposta

Differenza tra il sale e il riempimento casuale nella crittografia

Vorrei sapere qual è la differenza tra l'uso di sale e l'utilizzo di "padding casuale" nella crittografia. Conosco il termine sale quando lo usiamo con l'hashing. In che modo "il riempimento casuale" differisce da "salatura"? Potrebbe essere il...
posta 16.11.2018 - 20:58