Domande con tag 'hash'

1
risposta

Migliorare la sicurezza delle carte a banda magnetica con un hash "rumore magnetico"?

Stavo leggendo il wiki sulle carte a banda magnetica quando mi sono imbattuto in questa frase: "La clonazione di strisce magnetiche può essere rilevata dall'implementazione di teste di lettori di carte magnetiche e firmware in grado di leggere u...
posta 21.02.2014 - 01:16
1
risposta

È possibile rallentare la funzione di hash crittografica Blue Midnight Wish?

Nella funzione di hash crittografica Blue Midnight Wish (BMW), c'è una variabile che posso usare per aumentare il consumo di risorse di memoria / CPU per rallentare il processo di hashing della password? Chiamami pazzo, ma mi piace molto BMW e m...
posta 15.04.2014 - 22:08
2
risposte

Utilizzo dell'infrastruttura a chiave pubblica o hashing per la privacy di identificazione personale?

Recentemente ho letto di furto d'identità e mi sto interrogando su alcune possibili soluzioni utilizzando le tecniche di asimmetria / simmetria / hashing nella crittografia. La mia idea attraverserà queste 3 aree tematiche, quindi seguimi mentre...
posta 09.12.2013 - 17:22
1
risposta

Come faccio a convertire da questo strano formato John / Asleap a lc (per HashCat)?

Sto provando a configurare un sistema per il test delle penne. Sto usando la patch FreeRadius-WPE per raccogliere le Sfide / Richieste da persone che si collegano al mio AP falso invece che alla rete attuale. Ecco il formato che FreeRadius-WPE m...
posta 21.11.2013 - 18:00
2
risposte

Sicurezza della crittografia GPG con AES e MD5 se MD5 è danneggiato

Ho un file crittografato con gpg, usando AES256 e MD5. Supponiamo che la funzione di hash MD5 sia rotta, ma non il codice AES. Rende facile decodificare il file?     
posta 12.05.2012 - 09:07
1
risposta

Come dovrei memorizzare una password per consentire alle persone di inserire singoli caratteri da esso? [duplicare]

Alcune applicazioni bancarie richiedono lettere casuali dalla tua password, per esempio le 3 rd , 5 th e 6 th . Presumibilmente si tratta di limitare l'efficacia dello sniffing del traffico di rete o del keylogging per ottenere inform...
posta 04.08.2012 - 20:40
1
risposta

Ci sono usi di avere un valore salino non deterministico per gli hash?

Quindi mi sono divertito con l'idea di avere valori di sale non deterministici per gli hash. Lascia che ti spieghi cosa intendo: Fondamentalmente, ho applicato alcune proprietà da Bitcoin, inclusa una "difficoltà" (ovvero, il valore hash d...
posta 28.04.2013 - 03:14
3
risposte

Si può trovare il valore di un "sale costante" se possono impostare la password e ottenere l'hash?

Dicendo che abbiamo un oracolo che un utente malintenzionato può usare tutto il tempo che vuole. L'utente malintenzionato può inviare un% nonpassword vuoto a questo Oracle. L'Oracle esegue l'hashing della password utilizzando sha256(password +...
posta 14.06.2018 - 13:37
4
risposte

Il numero di conto bancario e il titolare dell'account in conto sono stati esposti?

Non sono sicuro che si tratti di una pratica standard in tutti gli istituti bancari, ma quasi tutte le banche in cui ho ricevuto gli assegni sono esposti al numero di conto dell'emittente (alcuni persino il nome dell'account). Questa informazion...
posta 24.04.2012 - 10:46
1
risposta

Anonimato a due fasi

EDIT: [N.B: ho completamente sostituito la domanda originale che non era una buona affermazione del problema (vedi i commenti) con uno più adatto.] Ho dei record che contengono, tra le altre cose, la posizione degli utenti e il loro ID (...
posta 04.04.2016 - 11:17