Domande con tag 'hash'

1
risposta

DPAPI attacco offline cracking password di Windows?

Sto pensando di usare DPAPI per proteggere le informazioni sul file di configurazione nel mio programma. Dopo aver fatto qualche lettura, sembra che usi la password di Windows dell'utente come parte del processo di crittografia. Ora, ho sentito...
posta 17.09.2012 - 17:32
2
risposte

Craccare un hash MD5 da un input numerico

Sto cercando di decifrare uno degli hash MD5 multipli creati da input numerici. Ho un campione di 1000 hash MD5 generati da input numerici. So che l'input è compreso tra 10^6 e 10^27 . C'è qualche possibilità di crackare in modo a...
posta 06.04.2017 - 09:20
1
risposta

cosa fare se il tuo sistema bancario online ha bassi standard di sicurezza

Che cosa posso fare se penso che il mio servizio di online banking non sia abbastanza sicuro? la banca che sto considerando è hsbc us (ma credo che questi problemi siano comuni a molti) ed ecco due elementi che ritengo dimostrino bassi standard...
posta 28.09.2017 - 14:34
1
risposta

I dati possono essere aggiunti ai messaggi senza modificare l'hash?

Recentemente ho imparato a conoscere i codici di autenticazione dei messaggi su uni e il docente ha detto che è importante usare un padding per rendere il messaggio un multiplo intero di una certa lunghezza prima dell'hashing perché altrimenti l...
posta 24.12.2016 - 20:56
1
risposta

Anonimizzazione dell'identità dell'utente

Voglio fare un anonimato per i dati dell'utente nel mio semplice sistema. Ogni utente ha due file, ad esempio <id-number>-1.json e <id-number>-2.json . Voglio memorizzarli in qualche repository di tutti i file degli utent...
posta 07.01.2018 - 11:53
1
risposta

Come documentare il metodo di crittografia o hash utilizzato in un documento?

Sto costruendo un semplice editor di testo che consente di crittografare, cancellare o firmare passaggi. Dato che voglio consentire diversi metodi (symm / asymm, #Bits ecc.), Possibilmente anche all'interno dello stesso documento, il metodo effe...
posta 22.08.2016 - 14:01
1
risposta

Esiste uno scopo per fornire checksum in una posizione non HTTPS? [duplicare]

Quando scarichi un file, a volte il proprietario del sito web mette un MD5, SHA1, SHA256 o un hash o checksum simile del file proprio accanto ad esso; nella pagina in cui è possibile scaricarlo o in un file separato che è possibile scaricare....
posta 02.10.2016 - 19:12
1
risposta

best practice per l'archiviazione di password recuperabili

Sto cercando di creare un NMS (sistema di gestione della rete) e sono obbligato a memorizzare le password per i database, i dispositivi e i server di terze parti che vengono gestiti (non le password degli utenti). Queste password devono poter es...
posta 08.10.2015 - 23:32
1
risposta

Impronta digitale del documento di testo protetto

Lo scopo è lo stesso dell'hashing: dato un insieme di documenti riservati, voglio elaborarli e archiviare qualcosa di sicuro come hash salato / bcrypt. Successivamente, quando viene fornito un nuovo documento, voglio verificare se esiste già nel...
posta 29.06.2015 - 12:16
1
risposta

Questa crittografia simmetrica e asimmetrica?

Sono all'inizio del mio viaggio nel mondo della sicurezza. Sto leggendo gli argomenti più fondamentali e ho riscontrato qualcosa di insolito che mi ha gettato. L'enigma: Mi sono imbattuto in un processo di crittografia su un'appliance...
posta 22.04.2015 - 16:59