Domande con tag 'hash'

2
risposte

Che cosa c'è di buono / cattivo in questo hashing della password personalizzato?

Per la cronaca, questo era puramente a scopo di apprendimento, mi è stato detto di non usarlo nemmeno per un sito web personale che non mi aspetto che qualcuno possa visitare, quindi questo post è, purtroppo, l'ultimo che vedrò di questo codice....
posta 13.10.2016 - 16:11
1
risposta

La memorizzazione di versioni crittografate e con hash degli stessi dati è meno sicura?

Ho alcune colonne del database che sono crittografate. Ovviamente non c'è modo di filtrarli con il valore di testo in chiaro. Dato che i dati memorizzati nel db sono ~~ salted ~~ combinati con l'IV, non c'è modo di ricreare il testo cifrato....
posta 15.03.2016 - 12:52
1
risposta

Crackstation "Secure Salted Password" Esempio Java: è davvero sicuro?

Sto creando un servizio di autenticazione, quindi ho cercato alcune buone implementazioni Java / Groovy di hashing password + salt. Ho trovato questo articolo su crackstation con un esempio di codice e ho deciso di renderlo mio. La prima cosa...
posta 27.01.2015 - 18:38
1
risposta

Un hash MD5 noto può limitare lo spazio di ricerca per collisioni SHA1?

Per un corso di teoria dei giochi, ci occupiamo di BitTorrent e di strategie alternative (più o meno alternative ai clienti) che possiamo impiegare per massimizzare la nostra velocità di download. Una strategia consiste nel sovradichiarare i pez...
posta 05.10.2014 - 14:43
4
risposte

L'hashing hash è considerato un ulteriore livello di sicurezza [duplicato]

Come in md5 (md5 (md5 (x))) ... Posso ricordare di averlo trovato in qualche pezzo di codice. Se l'attaccante può in qualche modo rovesciare md5 (md5 (md5 (x))) in md5 (md5 (x)), allora certamente può invertire md5 (md5 (x)) in md5 (x) e la...
posta 27.08.2014 - 19:36
5
risposte

C'è un valore nella memorizzazione delle password nella propria tabella con chiavi crittografate o con hash?

Il metodo usuale per siti semplici è quello di memorizzare un hash della password di un utente nel proprio record utente. Cosa succede se il campo della password viene rimosso dalla tabella utente e viene creata una tabella delle password? La...
posta 14.12.2012 - 15:15
3
risposte

È un sistema di controllo hash dei file sicuro al 100% e non bypassabile / falso?

Sto costruendo un open source distribuito (e in parte non in linea replicato, poiché si presume che la rete sia instabile) CMS e uno dei "lavori" del core system saranno raggruppare tutti i file e generare un hash univoco da loro. Questo hash...
posta 13.03.2014 - 18:16
2
risposte

L'entropia della password corrisponde a un alfanumerico, ma nella password sono presenti caratteri speciali

Ho un problema a violare alcuni dei fondamenti sulle entropie delle password. Vale a dire: ho letto questo articolo su un ragazzo che ha rotto DKIM di Google ( forse più notando che i tasti sono solo 512 bit) Poi ho provato a controllare se...
posta 26.10.2012 - 14:27
1
risposta

Login: hash password contro decrittografia riuscita

L'utilizzo di una funzione a senso unico (ad esempio BCrypt) per la gestione delle password in accesso basato su password è un approccio comune. Quando un'applicazione utilizza una chiave derivata dalla password dell'utente per crittografare...
posta 12.01.2018 - 21:57
1
risposta

hashing crittografico senza collisioni?

Desidero hash qualcosa che emetta un hash privo di collisioni e usare quell'hash come id in un database. L'utilizzo dell'hash crittografico convenzionale (lunghezza fissa) significa che esiste una possibilità di collisione e che l'ID potrebbe no...
posta 06.05.2018 - 23:14