Domande con tag 'hash'

1
risposta

Qual è il significato di "adattivo" e "nel tempo può essere reso più lento" nel contesto dell'algoritmo di bcrypt?

Sto leggendo la definizione di wikipedia su bcrypt ma non capisco il significato di "adattativo" e " nel tempo può essere reso più lento '. Qualcuno può spiegare cosa intendono in questa situazione?     
posta 09.06.2012 - 15:47
1
risposta

Hash extension (padding) attack

Recentemente mi sono imbattuto in questo sito web parlando di attacco di imbottitura sha1. link Dopo aver letto qui ci sono alcuni dei miei dubbi: In che modo il lato server controlla la firma? Anche dopo successo riempimento, l'has...
posta 27.04.2013 - 14:24
1
risposta

Esiste un PGP open-source che crittografa-poi-MAC, utilizza Blake2 o Whirlpool e nessuna delle curve NIST note per essere compromessa? [chiuso]

Trovo molto disturbante la lingua di RFC4880-bis sul tema della privacy . Non voglio una "modesta" sicurezza. "Consequently, because it [MDC] is a modest security system, it has modest requirements on the hash function(s) it employs."...
posta 12.02.2018 - 12:26
4
risposte

Sta usando 100.000 iterazioni di sha256 abbastanza buone per l'archiviazione delle password? [duplicare]

Sto creando un'app Web e mi chiedevo se sarebbe stato sicuro utilizzare 100.000 iterazioni di sha256 per memorizzare le password? So che esistono algoritmi come scrypt e bcrypt, tuttavia, mi chiedevo se sarebbe stato possibile utilizzare 100.0...
posta 10.02.2018 - 20:37
1
risposta

Pubblica un PDF su un sito web con MD5 Hash [chiuso]

Voglio pubblicare documenti PDF sul mio sito web. Ho calcolato l'hash MD5 del file prima di caricarlo. Voglio fornire questo hash in modo che il downloader possa controllare se il file è a posto. Qual è il modo migliore per fornire l'hash? Dovre...
posta 07.11.2017 - 01:22
2
risposte

Quando si esegue l'hashing, i messaggi più lunghi hanno una maggiore probabilità di collisioni?

Durante la discussione delle lunghezze massime delle password, un poster ha fatto questo commento: The longer the allowed input, the easier to supply an input that could cause a hash collision Per spiegare (poiché la mancanza di contes...
posta 18.09.2017 - 17:44
1
risposta

Garantire la comunicazione

Il problema: Ho un client open source (un componente aggiuntivo di Firefox scritto in JavaScript) e un server che contiene informazioni utente abbastanza sensibili: nome utente e cronologia utente (tutto da YouTube). Il client è in grado di a...
posta 02.04.2012 - 03:04
1
risposta

Che tipo di crittografia usa questo file? Era un testo normale

Stavo raccogliendo dati e costruendo un database da un gioco mobile su Android. Ecco un'immagine after / before. SefaccioCTRL+Aecopiaincollasullatosinistro,tutteleinformazionivengonocopiatenegliappuntièquesta:DB‘AÛÀÜtÿ$Lº‡VI¦Tuttaviapossosel...
posta 21.04.2018 - 16:34
2
risposte

Esiste una buona alternativa a 160 bit per SHA-1?

SHA-1 è stato a lungo considerato insicuro, e ora anche gli attacchi sono stati dimostrati in pratica. L'alternativa proposta per i certificati SSL è la suite SHA-2 di funzioni hash, di cui è più comunemente usato SHA-512. Tuttavia, l'hash ge...
posta 05.03.2017 - 16:53
2
risposte

Cosa significa che Hmac è sicuro?

Non mi sto occupando di un attacco collisione generale su una funzione hash debole come MD5 o SHA-1. Mi sto chiedendo la sicurezza di HMAC che si basa sulla funzione hash debole Se ci sono la chiave k , messaggio m Hmac(k,m) = hash...
posta 09.09.2016 - 09:04