Domande con tag 'hash'

1
risposta

Perché gli algoritmi di hashing nel livello 2 sono deboli? [chiuso]

È noto che gli algoritmi di hashing come md5 e SHA1 sono deboli e possono essere facilmente decifrati. Mi chiedo perché molti dispositivi layer 2 e 3 come gli switch cisco utilizzino ancora algoritmi di hashing deboli ma non supportano quelli...
posta 02.11.2015 - 21:33
1
risposta

Qual è la differenza tra una firma digitale e la crittografia dell'intero messaggio?

Sono un principiante nella sicurezza delle informazioni Sto cercando di capire la differenza tra una firma digitale e la crittografia di un messaggio. Consideriamo un semplice esempio di messaggio e-mail. Capisco come funziona ciascuno dei...
posta 01.05.2016 - 15:29
2
risposte

Sicurezza hash della password correlata

Supponiamo di avere una hash hash () crittografica strong, una password completamente casuale composta da 15 caratteri pass15, due valori salati a carattere singolo salta, saltb. Calcoliamo hash hash, hashb applicando la funzione hash alla pa...
posta 27.07.2014 - 14:42
2
risposte

Come trattare / hash ECDH segreto condiviso da utilizzare come chiavi per AES?

Sto facendo alcuni studi / sviluppo per un sistema di sicurezza che userebbe ECDH con chiavi effimere. Nel mio codice sto usando un EC a 256 bit, quindi quando le due parti calcolano il segreto condiviso, ottengo un array 32B (256 bit) conten...
posta 27.02.2014 - 12:42
2
risposte

Keyed-hashing una password con un hash della password + sale come chiave, è sicuro?

Stavo guardando il nostro sistema di autenticazione che blocca le password in modo diverso da come mi è stato insegnato. Il sale è un array di byte costante e utilizza la password + il sale come chiave per l'algoritmo di hashing della password....
posta 28.01.2014 - 02:14
4
risposte

Perché alcune password non consentono determinati tipi di caratteri?

C'è qualche motivo relativo alla programmazione per cui alcune password non possono avere determinati caratteri? Se l'idea di memorizzare una password è di memorizzare il suo hash, poiché una funzione di hashing può prendere qualsiasi input (ok...
posta 26.08.2013 - 21:56
3
risposte

Creazione corretta della chiave hash_hmac

Sto cercando, ma non riesco a trovare, alcune informazioni definitive su quanto tempo rendere segreto e quali caratteri sono utilizzabili nella creazione di una firma HMAC in PHP usando SHA256. Ho trovato alcune informazioni on stackoverflow...
posta 20.09.2012 - 14:45
1
risposta

Posso combinare due delle funzioni hash crittografiche candidate SHA-3 e ottenere un Algoritmo più sicuro? [duplicare]

Ad esempio, è possibile combinare (Concatena o Catena o XOR) il candidato SHA-3 con il candidato Grostl SHA-3 per aumentare la sicurezza? Nota: voglio solo un output più sicuro e i cicli della CPU non contano. Mi piacerebbe venire con le...
posta 14.09.2012 - 18:14
1
risposta

Uso di John the Ripper per decifrare hash SHA con conoscenza parziale

Gruppo, ho un hash SHA1 che mi piacerebbe fare la forza bruta. Conosco diversi caratteri prima e dopo la password (cioè se l'hash è derivato da "xxxpasswordyyy", conosco sia xxx che yyy). Mi piacerebbe in qualche modo inserire i valori xxx e yyy...
posta 08.02.2013 - 18:48
4
risposte

Funzione hash fingerprinting

Ai fini dell'impronta digitale dei dati con il minimo rischio di collisione la combinazione della lunghezza (come un intero senza segno a 32 bit memorizzato in aggiunta all'hash) dei dati di input e / o il campionamento di alcuni byte dall'ingre...
posta 21.06.2012 - 08:54