Domande con tag 'hash'

3
risposte

Informazioni su SHA1 in Disk Encryption predefinita in Linux

Link alla discussione: Opzioni raccomandate per LUKS (cryptsetup) Mi chiedo quale sia la differenza esatta tra SHA1 e SHA512. So che SHA512 ha una chiave più lunga, ma ho letto che non importa quale è stato scelto perché LUKS esegue il loop...
posta 15.01.2015 - 14:02
1
risposta

Reverse engineering di un hash globale saltato da testo in chiaro noto e hash

Prima di tutto non sto chiedendo cosa sia un hash o qualcos'altro. Cercherò di spiegare quello che sto cercando in modo chiaro: Diciamo che ho un dump di un database, tutte le password di questo database sono hash, le password sono lunghe 40...
posta 03.08.2015 - 00:44
3
risposte

Come può essere sicuro un hash che contiene un algoritmo da scegliere?

Stavo pensando di creare la mia funzione hash + salt, qualcosa come sha1(password + md5(login)) , poi ho letto qui (parte 4) che creare la propria funzione hash + salt è una cattiva idea, perché se l'hacker recupera il contenuto e il codic...
posta 28.07.2015 - 15:17
2
risposte

Crittografia dei dati prima di inviarli allo strumento SaaS e decrittografia sulla vista del browser

Vorrei inviare i dati a uno strumento SaaS, in cui i dati sono archiviati nel cloud. Userò Google Analytics come esempio, ma si applica a qualsiasi servizio simile. Google Analytics non ti consente di memorizzare informazioni personali identi...
posta 02.08.2015 - 01:13
2
risposte

Riduzione della lunghezza dell'output dell'hash [duplicato]

Sto usando l'output della funzione di hash (con chiave) per assicurarmi che l'input non sia stato modificato, lo memorizzo insieme all'input. Ora l'output di SHA-1 è di 20 byte. Diciamo che voglio ridurre l'output. E avere output di 10 byte -...
posta 20.03.2015 - 14:54
3
risposte

Come può Alice e Bob dimostrare di condividere un file?

Carl chiede ad Alice e Bob se hanno un file f tale che per un sicuro crittografico funzione hash h , h(f) = K . Entrambi affermano di avere f , ma non possono mostrare il file. Carl non li crede. Può fare ulteriori domande a...
posta 17.03.2015 - 21:36
1
risposta

Algoritmo di hashing per cryptsetup

Cifrò il mio SSD usando cryptsetup e vorrei sapere quale hashing algprithm usare. Prima di tutto, benchmark cryptsetup: PBKDF2-sha256 262144 iterazioni al secondo PBKDF2-sha512 167397 iterazioni al secondo PBKDF2-ripemd160 362077 ite...
posta 15.04.2015 - 13:39
1
risposta

Algoritmo di hashing della buona password compatibile con le app PHP e Linux

Sto cercando un metodo di hash della password per un nuovo sistema server. Gli hash devono essere generati dal codice PHP e verificati da PHP, nonché da un numero di applicazioni su un sistema Linux. So che MD5 e SHA-1 semplici o salati non s...
posta 20.12.2014 - 15:27
1
risposta

checksum del file di registro

Mi è stato detto che puoi dire se il file di log (come quello di ripping di un CD) è stato modificato dal suo checksum. Come? Come aggiri questo se volessi modificarlo?     
posta 16.06.2014 - 19:26
1
risposta

Identici lanman hash negli account AD?

Ho eseguito il modulo smart_hashdump di metasploit contro i miei controller di dominio (2008r2), cercando di trovare tutti gli account che possono ancora avere hash lanman sul posto. Questi dovrebbero essere stati disabilitati molto tempo f...
posta 16.06.2014 - 17:59