Domande con tag 'hash'

3
risposte

Attacchi di collisione MD5: sono rilevanti nell'hash delle password?

DISCLAIMER: This is not an endorsement of MD5 as a password hashing function. I know about parallelization, GPUs, and dedicated password hashing functions like bcrypt and scrypt. Con tutto ciò, sto diventando almeno un po 'irritato quando o...
posta 25.10.2012 - 01:24
2
risposte

L'hashing sul lato client può ridurre il rischio di negazione del servizio con gli hash lenti?

Quando si memorizzano le password dell'utente che è necessario verificare (ma non utilizzare come testo normale) lo stato attuale della tecnica è: Hash la password Utilizza un sale Utilizza una funzione hash lenta - bcrypt, scrypt, ecc....
posta 25.05.2014 - 20:31
2
risposte

I token di reimpostazione della password devono essere sottoposti a hash quando sono archiviati in un database?

Le password vengono sottoposte a hashing in modo che se qualcuno accede a un database di password, non sapranno quali sono le password effettive e quindi non potranno accedere. Se tuttavia riesco a ottenere un token di reimpostazione della pa...
posta 26.04.2015 - 18:01
2
risposte

Come può il contenuto di un file fare riferimento al proprio MD5?

Quindi ho appena visto questa foto su Imgur: link La cosa interessante è che l'immagine si riferisce a una vecchia canzone dei Daft Punk chiamata "Face 2 Face". L'MD5 dell'immagine è 6b0cc07a5c4d3d8fface2face79d8205 che, sorprendenteme...
posta 27.09.2015 - 18:50
6
risposte

Cambio funzione hash

Ho le password degli account utente memorizzate in un database utilizzando una funzione hash crittografica non sicura (precedente). Qual è l'approccio migliore / abituale alla modifica della funzione hash della password? Mi vengono in mente s...
posta 27.08.2012 - 16:01
2
risposte

Quanto dovrebbe essere grande il sale?

Utilizzerò scrypt per memorizzare le password nella mia applicazione. Come tale, userò le primitive di crittografia SHA-256 e Salsa20 (con PBKDF2). Tenendo presente questo, quanto grande sale dovrei usare? Dovrebbe essere uguale alla dim...
posta 31.01.2012 - 13:45
3
risposte

Sta usando la concatenazione di più algoritmi hash più sicuri?

Nella pratica è più sicuro utilizzare l'output di più algoritmi hash invece di uno solo (assumendo che le dimensioni dell'output siano le stesse)? Con sicurezza, in questo contesto, intendo la protezione da entrambe le collisioni e la rever...
posta 16.03.2015 - 13:23
4
risposte

Come conserveresti un codice pin a 4 cifre in modo sicuro nel database?

Ho familiarità con l'hashing della password, usando sali, bcrypt ecc. Ma non sembra che questo potrebbe funzionare per memorizzare un codice pin a 4 cifre poiché l'hacker potrebbe provare tutte le 10.000 combinazioni abbastanza rapidamente. C...
posta 31.08.2011 - 07:19
7
risposte

Qual è un buon modo pratico (e sano) per gestire tutte le password per i siti online?

Sono solo un semplice mortale che vuole avere un modo un po 'sicuro di gestire tutte le mie password. Questo è qualcosa che ho rimandato, ma dal momento che LinkedIn ha deciso di regalare una delle mie password , Ho pensato che era giunto...
posta 06.06.2012 - 19:13
5
risposte

Qual è il limite pratico per la bruteforce basata su rainbow-table?

Diciamo che abbiamo un hash di una password. La password può essere considerata composta da caratteri totalmente casuali e ha una lunghezza fissa di N. L'hash è SHA1 (password + sale), dove il sale è di lunghezza M. Quanto deve essere grande...
posta 23.03.2012 - 09:30