Domande con tag 'hash'

2
risposte

Strumento per la generazione di collisioni MD4

Sono disponibili molti documenti di ricerca online che discutono le vulnerabilità dell'algoritmo MD4, ma non sono riuscito a trovare alcuna implementazione di questi. In questo momento ho utilizzato strumenti come John the Ripper o MDC...
posta 05.01.2013 - 10:27
5
risposte

crea un'app per iPhone / Android che invia una password utente al mio server, come proteggere?

Sto creando un'app per iPhone / Android per il mio sito web, gli utenti hanno già un account sul sito Web e l'app consentirà loro di accedere. Non ho SSL sul mio sito web, ma è solo un sito di recensioni e nessun dato privato viene trasmesso,...
posta 28.08.2012 - 16:11
2
risposte

L'hash risolve le password in parti?

Da una risposta a questa domanda precedente: L'aggiunta di parole del dizionario alle password li indebolisce? "...you have no way to recognize it as a password before testing it (against a hash or an online service)" Ciò solleva la...
posta 29.04.2013 - 19:08
3
risposte

Migliorare la sicurezza aggiungendo tutte le password con una stringa lunga fissa?

Ho letto molto sullo stackoverflow in particolare sulla sicurezza delle password di accesso. Ho letto che la sicurezza è migliorata quando vengono utilizzati una varietà di set di caratteri e / o password più lunghe. Pertanto, qualcosa di divers...
posta 17.09.2016 - 17:56
2
risposte

Qual è il vero vantaggio dell'utilizzo di un algoritmo "più sicuro" come bcrypt per l'hashing delle password?

Ho letto questo articolo sull'hash della password utilizzando bcrypt come metodo consigliato . Il consiglio è simile a quello che sta dicendo sulle notizie degli hacker che non usano qualcosa come SHA2 + salt . Ci sono altre risposte su info...
posta 18.01.2016 - 23:54
3
risposte

Algoritmi di hashing Costi vs Sonno

Capisco la maggior parte dei concetti dietro la password di hashing, ma questo mi sfugge ancora. Capisco che vuoi che l'hash impieghi un po 'di tempo (un paio di millisecondi) in modo che l'attaccante non possa forzare. Ma allo stesso tempo n...
posta 14.08.2015 - 07:10
4
risposte

Perché una sola volta le password che utilizzano la catena hash annidata non vengono utilizzate?

Mi chiedo, perché i siti Web non utilizzano password monouso generate dalla catena di hash. Con questo intendo che un cliente sceglie un segreto e dopo essere stato salato, applica una certa funzione di hash F () su n volte (ad esempio n = 10000...
posta 01.05.2013 - 06:57
2
risposte

Le funzioni hash crittografiche popolari non dovrebbero codificare la lunghezza dei dati di input nell'output?

EDIT2: questa discussione è stata ridotta a "le collisioni sono effettivamente più difficili da creare quando si aggiunge un vincolo di lunghezza?" che è più rilevante per lo scambio Crypto. Creerò una domanda lì e collegherò quando esiste. Graz...
posta 12.10.2017 - 19:58
3
risposte

Algoritmo di hash che fornisce meno di 10 byte

So che è insicuro, ma ho bisogno di un numero di profilo; Ho bisogno di un algoritmo hash per fornire meno di 10 byte.     
posta 20.01.2016 - 04:50
2
risposte

Come funziona l'autenticazione se la password fornisce un valore diverso per ogni accesso?

In che modo un'applicazione autentica la password di un utente se ogni volta che fornisce la sua password per accedere al suo account la password fornisce un valore diverso?     
posta 06.07.2017 - 07:21