Domande con tag 'hash'

1
risposta

Attraversamento del percorso con attacco di estensione hash

Sto provando a scrivere un PoC per l'attraversamento del percorso utilizzando l'attacco dell'estensione hash su un sito PHP. Il mio ostacolo è nello specificare una stringa accettabile. La vulnerabilità è nell'URL: http://127.0.0.1/download.ph...
posta 19.03.2018 - 14:30
1
risposta

L'intestazione Hash in armatura GPG ASCII

Quando invii un messaggio firmato usando GPG, include sempre una riga che dice Hash: SHA256 nella parte superiore della mia email. Mi stavo chiedendo se e perché è necessario, e in caso contrario, come posso rimuoverlo (nel tentativo di rim...
posta 04.10.2013 - 10:43
1
risposta

L'esistenza di una collisione SHA-1 significa che tutte le password con hash con essa non sono sicure? [duplicare]

Dato che Google ha trovato una collisione per l'algoritmo SHA-1, ciò implica che tutte le password che sono state sottoposte a hash con SHA-1 sono state interrotte? (Si noti che questa domanda è principalmente per consentire ricerche in cer...
posta 23.02.2017 - 14:39
2
risposte

La combinazione di hash e sale password nello stesso campo di database è più sicura?

Sto memorizzando nel mio database l'hash della password utente e salt. Mi piacerebbe sapere se mettere insieme hash e sale nello stesso campo sta aggiungendo complessità a un potenziale hacker che ha avuto accesso al database? In questo mo...
posta 03.08.2017 - 17:45
5
risposte

Crittografia: crittografia con password senza memorizzarla

Sto lavorando su un'applicazione desktop in cui gestiamo dati sensibili e vogliamo crittografare i file locali con una password che chiediamo all'utente quando apre l'applicazione. Nella maggior parte dei progetti simili, vediamo che le persone...
posta 27.06.2017 - 20:42
1
risposta

Riproduce parte di un hash

So molto poco degli hash, ma mi stavo chiedendo se conosco le prime 20 cifre di hash e le prime 8 cifre dell'hash, c'è un modo per capire l'intero hash? Ad esempio: Questo è ciò che viene sottoposto all'hash utilizzando SHA256: G3f3xfxQCG4f4...
posta 08.07.2015 - 05:51
3
risposte

Prova di hash delle password SHA-3

Sono in una situazione in cui ho bisogno di indurire un hash della password, ma non mi è permesso di aggiungere alcuna dipendenza extra, quindi sono praticamente obbligato a fare l'unica cosa a cui tutti sembrano sconsigliare: distribuire la mia...
posta 23.11.2018 - 22:19
3
risposte

Come possono due parti confrontare se una semplice parola (5 lettere) condivisa corrisponde, senza rivelare la loro parola l'una all'altra?

Ho qualche problema con questo scenario, qualche consiglio sarebbe fantastico. Il contesto è che a un gruppo di persone è stata data una semplice parola di 5 lettere, ad esempio: Alice: ATTORE Bob: JEANS Dan: SALSA Erin: ACTOR Fred:...
posta 08.06.2015 - 11:52
2
risposte

Hashing di messaggi di grandi dimensioni per l'integrità

Ho letto sull'integrità del messaggio usando l'hashing. Come noto, l'integrità dei messaggi interrompe il contenuto del messaggio e lo invia al destinatario. Se il destinatario ha ricevuto questo messaggio, eseguire di nuovo l'hashing per con...
posta 24.11.2016 - 07:06
3
risposte

Perché i siti Web utilizzano funzioni hash meno efficaci? [duplicare]

Quando rilasciando, ad esempio, file ISO, i siti Web di solito forniscono il presunto hash dell'ISO da confrontare, per verificarne l'integrità. Oppure, per dimostrare che almeno probabilmente non è stato manomesso. Ma su questi siti, usa...
posta 24.02.2016 - 19:31