Domande con tag 'hash'

7
risposte

I gestori di password non sono ancora incredibilmente rischiosi?

Comprendo l'utilità di avere un'applicazione che ricorda un sacco di password lunghe e casuali, ma tutto ciò di cui hai bisogno è una truffa di phishing ben posizionata o un keylogger e ottengono tutte le chiavi del regno. Ci sono stati progr...
posta 23.06.2014 - 18:24
1
risposta

Powershell e credenziali memorizzate nella cache

Nel mio ambiente abbiamo il remotaggio di PowerShell fuori - Mi aggiro usando gli script di 2 hop, i pacchetti (exe -no i cred sono memorizzati solo in code-local privs) e iwmi. Non trasmetto mai credenziali all'endpoint, lo uso solo per l'auten...
posta 14.04.2016 - 02:38
1
risposta

php's password_hash con system wide salt [duplicato]

Sto pensando di utilizzare la funzione password_hash per generare gli hash delle password. Ho letto che i propri Sali non dovrebbero essere generati e invece usare quello predefinito che genera la funzione. I propri sali sono addirittura dep...
posta 11.03.2016 - 12:16
0
risposte

Rallentando l'hashing di una password. È tutto ciò che devo sapere sulla protezione delle password? [chiuso]

Sono in viaggio per imparare tutto sulla sicurezza delle informazioni e, come ho letto su come proteggere una password, non ho capito bene perché dovrei rallentare l'hashing di una password e come fallo correttamente . Sì, ci vuole più tempo...
posta 04.01.2017 - 14:04
0
risposte

CMS / PKCS # 7: specificando signatureAlgorithm con digest?

Sono confuso sulla selezione dell'algoritmo per gli oggetti firmati Cryptographic Message Syntax (aka CMS, PKCS # 7) ( RFC5652 Sezione 5.1 ). La struttura SignerInfo ( RFC5652 Sezione 5.3 ) ha due campi di identificazione dell'algoritmo...
posta 18.05.2015 - 22:07
0
risposte

quanti hash sha1 per volta sull'hardware corrente [chiuso]

Quanti hash di sha1 al secondo possono avere l'hardware corrente (ad esempio un calcolo da 500 $ gpu), quando l'input è lungo 256 byte? (o qualsiasi altra lunghezza). La domanda che ci si pone è quanto a lungo (o quanto costoso) è il montaggi...
posta 21.04.2015 - 12:27
2
risposte

L'hashing ricorsivo indebolisce le proprietà di un algoritmo hash crittografico?

Un mio specifico esempio riguarda la probabilità di collisione, dove ho due semplici testi A e B che voglio usare per l'hash MD5. Data la funzione di hash crittografica H e il seguente: A' = H(A) B' = H(B) A'' = H(H(A)) B'' = H(H(B))...
posta 04.03.2015 - 06:06
0
risposte

HMAC-SHA256 Registrazione delle transazioni [chiusa]

È possibile utilizzare rfc6238 per la firma delle transazioni concatenando la stringa seme casuale con i dettagli della transazione (come numero di conto e importo)? È possibile che l'autorizzazione di transazione OTP a 8 codici venga generata o...
posta 15.12.2014 - 11:56
1
risposta

ASIC / FPGA per calcolare gli hash di Scrypt [chiuso]

questa rivendicazione dell'azienda Scrypt mining by ASIC (su crypto valute che usano l'hashing dello scrypt come prova di lavoro) lo scrypt è fatto per tenere lontani gli attaccanti ASIC / FPGA, è la richiesta scaduta?     
posta 26.02.2014 - 21:49
1
risposta

Legalità del download degli hash perduti / tentativo di cracking [chiuso]

Nota: mi rendo conto che non c'è un discorso legalmente vincolante in seguito . Ci sono molti hash delle password trapelate su internet. Ricerche Twitter per "hash dump" richiamano tonnellate di link, generalmente da server "deep web". Com...
posta 19.02.2014 - 12:44