Domande con tag 'key-stretching'

3
risposte

Posso usare la stessa password sia per SRP che per la crittografia lato client?

Supponiamo che un server meno affidabile sia utilizzato per archiviare i dati riservati degli utenti (crittografati sul lato client) e che entrambe le attività - autenticazione e crittografia / decrittografia - debbano essere eseguite con una si...
posta 14.06.2013 - 11:08
2
risposte

Il metodo di KeePass per la derivazione delle chiavi è sicuro?

Ho familiarità con il modo in cui le funzioni di derivazione delle chiavi possono essere utilizzate per rallentare gli attacchi di forza bruta contro le password richiedendo notevoli risorse computazionali e / o di memoria per calcolare la chiav...
posta 30.09.2015 - 17:56
2
risposte

GPG e OpenSSH usano la chiave che si estende sui loro keypair?

Sia OpenSSH che GPG possono generare coppie di chiavi che vengono memorizzate come file in percorsi ben noti all'interno della directory dell'utente. Viene sempre richiesta una passphrase durante il processo di generazione, che viene quindi util...
posta 24.03.2015 - 13:09
1
risposta

È possibile utilizzare il parallelismo quando si calcola una funzione di derivazione chiave per una singola password / chiave?

Supponiamo di avere un file crittografato AES-256 e voglio ricavare la chiave usando PBKDF2 e un determinato sale con un numero elevato di round (diciamo 1 milione), ma sono limitato dalla tolleranza dell'utente per il ritardo dell'interfaccia u...
posta 23.03.2016 - 03:01
2
risposte

BCrypt + SHA256 vs PBKDF2-SHA256

Da questa domanda , l'OP ha postato la password inserita dall'utente, eseguendola tramite BCrypt, quindi eseguendo tale tramite SHA256 per produrre una chiave derivata da password a 256 bit. ( EDIT: Per chiarire, queste due opzioni sono cons...
posta 23.01.2013 - 05:35
2
risposte

Naive key stretching vs PBKDF2

Quali sono gli svantaggi dell'uso di un approccio di allungamento della chiave banalmente semplice come l'esempio di Python di sotto, rispetto a qualcosa come PBKDF2? Lo scopo è quello di indurire un file crittografato con AES contro il brute-fo...
posta 10.02.2017 - 15:34
1
risposta

Approcci chiave di stretching

Ho visto che un certo numero di algoritmi di allungamento chiave hanno comportato un aumento del numero di operazioni necessarie per calcolare il chiave (ovvero il numero di round all'interno di una funzione hash). Ma, mi chiedo se questi appr...
posta 24.09.2015 - 11:20
2
risposte

L'aggiornamento degli algoritmi per l'allungamento della chiave e / o delle ripetizioni è una cosa?

Considera che negli anni '90 sei avanti rispetto alla curva, hai hashed e hai salato le tue password con SHA e sei un grande sito, milioni di account, ecc. Bene, il web si evolve, e nel tempo diventano sempre più avanzate misure di sicurezza...
posta 19.06.2014 - 16:46
2
risposte

Gli hash hash devono essere in collisione o no?

Dato che lo stretching chiave si riduce fondamentalmente all'hash hash più e più volte (dove sale, pepe e password individuano la funzione hash, ma il principio rimane lo stesso), mi chiedo di questa domanda. Da un lato, gli hash dovrebbero e...
posta 08.03.2013 - 14:24
2
risposte

Quanto è sicuro il processo di hashing / salting / stretching come descritto in questo diagramma?

Domanda Ero solo un brainstorming sull'astinatura, l'allungamento, la salatura di una parte della password utente nel processo di autenticazione e voglio che sia il più sicuro possibile (non importa quanto sia paranoico). Ho trovato qualco...
posta 23.06.2016 - 14:11