Domande con tag 'hash'

1
risposta

Come trovare il metodo di creazione dell'hash conoscendo la password, il sale e l'hash risultante?

Se conosco la password, il salt (presunto salt in realtà) e l'output hash (formato sha1). Come posso trovare il metodo di creazione dell'hash? Ho provato cose semplici come sha1(salt+password) sha1(password+ salt) sha1(salt +sha...
posta 23.08.2017 - 19:20
2
risposte

È possibile utilizzare gli hash deliberatamente a bassa entropia per prevenire attacchi di dizionario?

Considera un sistema che riceve, ma non memorizza, una parte di informazioni sensibili X da un utente. Se volessi aggiungere un modo per ricordare quando un utente ha inviato la stessa X più di una volta, quale sarebbe il modo più sicuro pe...
posta 11.08.2016 - 18:28
3
risposte

MAC's and Forgery

Sto seguendo un corso sulla sicurezza delle informazioni e ho molte domande senza risposta! Ho appreso che la crittografia non garantisce l'autenticazione, il che ha senso per me, ma tutti gli esempi nella lezione e quelli che ho trovato su G...
posta 09.08.2016 - 13:08
1
risposta

Oltre ai browser, quali altre tecnologie sono influenzate dalla deprecazione di SHA-1?

Sono consapevole che a partire da gennaio 2017 i browser inizieranno a rifiutare, o almeno a mettere in guardia, gli utenti che esplorano siti che offrono certificati firmati SHA-1. Un servizio potrebbe subire un impatto se il sistema non int...
posta 28.06.2016 - 09:19
1
risposta

Usando MySQL 'encrypt' / crypt () per memorizzare le password?

Mi è stato assegnato il compito di distribuire un'istanza FTP con un backend MySQL per l'archiviazione degli accessi utente. Guardando online ho trovato Pure-FTPD, che su carta è ottimo. Tuttavia, la documentazione afferma che consente solo q...
posta 24.10.2015 - 13:03
2
risposte

Miglior hash per l'indicizzazione e la ricerca di dati crittografati

Vorrei poter eseguire ricerche di database su un set di dati basato su uno dei campi crittografati. La mia conoscenza delle migliori pratiche per ottenere questo risultato è quella di memorizzare un hash dei dati che voglio cercare oltre alla...
posta 05.10.2015 - 14:17
1
risposta

Approcci chiave di stretching

Ho visto che un certo numero di algoritmi di allungamento chiave hanno comportato un aumento del numero di operazioni necessarie per calcolare il chiave (ovvero il numero di round all'interno di una funzione hash). Ma, mi chiedo se questi appr...
posta 24.09.2015 - 09:20
2
risposte

John the Ripper non identifica una password contenuta nel nome utente?

Ho caricato uno screenshot di cosa sta succedendo esattamente, qui: link Posso vedere che la modalità single-crack include una regola che controlla il nome utente e "divide" per identificare la password. Ho concluso questo sulla base del fa...
posta 22.12.2014 - 09:49
1
risposta

Le preferenze di cifratura personale / digest ignorate durante la generazione di una nuova coppia di chiavi in GnuPG

Ho specificato le preferenze del digest personale nel mio ~/.gnupg/gpg.conf : personal-digest-preferences SHA512 SHA256 SHA384 SHA224 SHA1 quindi, ho generato una nuova coppia di chiavi. Ma quando controllo gli algoritmi preferiti, vedo...
posta 11.06.2015 - 18:08
3
risposte

Tracciamento dell'indirizzo IP per prevenire abusi senza registrare i metadati dell'utente

Sto cercando di bilanciare le buone pratiche di sicurezza contro la registrazione eccessiva dei metadati dell'utente / Informazioni di identificazione personale. Sto costruendo un'app Web che consente la messaggistica sicura. In parte nella p...
posta 18.07.2014 - 19:07