Domande con tag 'hash'

1
risposta

Dovremmo usare solo TLSv1.2?

Oggi Google ha annunciato la prima collisione SHA-1 e rilascia un PoC che è accessibile al pubblico 90 giorni dopo. Ecco la domanda: dovremmo usare TLSv1.2 solo perché la versione sotto 1.2 supporta SHA-1, non è protetto, ma non supporta SHA-2...
posta 23.02.2017 - 20:41
3
risposte

perché non utilizzare la password con hash come password [duplicato]

Perché non usiamo il nostro telefono con una password e poi inseriamo l'hash su un sito web come password? In questo modo la password per il sito web sarebbe molto più complessa. Aumenterebbe persino la sicurezza? Esempio Telefono...
posta 03.02.2016 - 11:02
2
risposte

quale crittografia viene utilizzata in questa variabile JS

Quale metodo di crittografia viene utilizzato per questi nomi di variabili: var g_license_info var g_server_time_obj Criptato rispettosamente in: var ago05b4e111efe149737a67a177f00ffad2 var agj54c415d499dcb6fb35b5fbb3...
posta 16.10.2015 - 13:27
1
risposta

Dato Hash digest, calcolo di qualsiasi input casuale

Capisco che per una funzione hash ci sia una quantità infinita di possibili input che potrebbero produrre un output specifico. Quindi, se stai cercando di trovare un input specifico che ha creato un output che sarebbe stato irrealizzabile. Tu...
posta 11.02.2015 - 17:49
2
risposte

In questo esempio, perché hanno cancellato un pezzo di sale generato a caso prima di cancellarlo con la password?

Da qui , nel codice return substr(sha1(mt_rand()),0,22); qual è il punto di prendere il valore di sha1? Viene aggiunto alla password e insieme vengono sottoposti a hash con Blowfish. Perché non aggiungere semplicemente il numero generato a...
posta 10.01.2013 - 17:49
1
risposta

Quanto costa conoscere la forza della password zxcvbn come aiuto a un utente malintenzionato?

Su una risposta alla domanda Quanto è importante mantenere segreta la lunghezza della password? , Mike Ounsworth ha commentato che memorizzando la zxcvbn - entropia calcolata di una password è più facile per un utente malintenzionato indo...
posta 26.06.2015 - 22:43
2
risposte

Perché è un hash CSR?

Quali sono i casi d'uso per definire qualcosa di diverso dall'hash SHA1 predefinito in un CSR? È per proteggere la firma digitale, le chiavi pubbliche / private? Cosa protegge esattamente?     
posta 13.08.2014 - 05:20
3
risposte

È un metodo sicuro per autenticare i pacchetti?

Ho un'architettura client / server che invia periodicamente pacchetti UDP molto piccoli (circa 10 byte) avanti e indietro, che mi piacerebbe autenticare senza un grande sovraccarico di larghezza di banda o elaborazione. Nota che non mi interessa...
posta 03.08.2016 - 15:57
3
risposte

Dovrei anche cancellare l'ID della mia sessione prima di memorizzarlo nel database? [duplicare]

Sto scrivendo un'API che distribuisce id di sessione usando la funzione uniqid di PHP (sì usando più entropia). Comunque mi chiedo se aggiunga più sicurezza per hash questo id sul server, proprio come le password? I miei pensieri: C...
posta 30.09.2016 - 20:55
2
risposte

hashing della password a livello aziendale

Ho bisogno di creare alcune classi di hashing (C #) per un servizio di login in cui (sfortunatamente) le password devono essere archiviate nel database del server SQL. In passato ho utilizzato BCrypt o PBKDF2 ma ci sono alcune preoccupazioni. Qu...
posta 05.09.2016 - 09:05