Domande con tag 'pbkdf2'

1
risposta

Lunghezza della chiave e funzione hash in PBKDF2

In questa pagina: link fanno una dichiarazione che mi sembra piuttosto strana: Key Length Specifies the length in bytes of the output that will be generated. Typically, the key length should be larger than or equal to the outpu...
posta 26.02.2013 - 21:12
1
risposta

Codifica dei file in modo sicuro utilizzando la password fornita dall'utente

Attualmente sto provando a creare (un certo tipo) editor di testo RTF sicuro, basato su desktop, scritto per node-webkit usando node.js. Sulla base di alcune risposte che ho letto qui, come ad esempio Come posso convertire in modo sicuro una pa...
posta 25.01.2015 - 00:12
2
risposte

Perché utilizzare PBKDF2 su più iterazioni di un'altra funzione di hash crittografica?

Le persone spesso consigliano PBKDF2 sull'uso diretto delle funzioni di hash, ma in genere confrontano PBKDF2 con un singolo hash non salato. Quali vantaggi ci sono nell'usare PBKDF2 su più iterazioni di una funzione crittografica con la passwor...
posta 21.03.2014 - 20:13
2
risposte

Esiste il rischio di utilizzare algoritmi di crittografia AEAD quando la chiave viene generata da una password?

Ho bisogno di crittografare qualcosa su uno smartphone. I dati sono relativamente piccoli e verranno memorizzati crittografati al telefono. Stavo pensando AES-GCM con una chiave generata da una password (scelta dall'utente della app), ma mi c...
posta 14.10.2016 - 11:15
2
risposte

Utilizzo di AES per crittografare i dati dell'utente

Non conosco quasi nulla della crittografia, e fondamentalmente sto solo cercando qualcuno che controlli ciò che sto facendo e mi dica se sto facendo un casino. Ho l'utente che inserisce alcune informazioni sensibili e una password. Quindi uti...
posta 13.11.2013 - 05:55
1
risposta

Esiste un modo migliore per sfruttare gli attuali algoritmi "approvati", "comprovati" e di memoria / cpu costosi durante l'uso di sali e peperoni?

Ho letto dei concetti presentati in queste due domande: Pre-hash password before applicando bcrypt per evitare di limitare la lunghezza della password Avrebbe senso usare Bcrypt e PBKDF2 insieme? Penso di aver realizzato un'implemen...
posta 02.11.2012 - 02:29
2
risposte

SHA256 anziché Rfc2898DeriveBytes [chiuso]

È sufficiente usare questo metodo con SHA256 oppure è meglio usare Rfc2898DeriveBytes (che utilizza originariamente SHA1)? public static byte[] ComputeHash(byte[] data, byte[] salt, int iterations) { if (data == null)...
posta 08.09.2016 - 07:24
3
risposte

Quando brute-forzando una chiave privata memorizzata come binario, come fai a sapere di aver trovato una soluzione?

Dato il seguente scenario: l'utente ha una password e una chiave simmetrica viene derivata da PBKDF2 o bcrypt una chiave RSA privata è protetta dal suddetto tasto simmetrico la chiave privata crittografata in formato binario è disponib...
posta 10.02.2017 - 22:29
2
risposte

Memorizza la chiave privata sul server, quindi usa k1 per accedere, k2 per verificare HMAC e k3 per decrittografare la chiave privata

Sto lavorando a un programma proof-of-concept per crittografare le e-mail con meno difficoltà per gli utenti finali con un processo come: Per creare un account: Genera un salt casuale e IV e ottieni una password dall'utente. Genera una...
posta 22.06.2013 - 23:00
2
risposte

È necessario un sale per PBKD quando l'hash viene utilizzato come chiave di crittografia?

Sto generando una chiave da una password per crittografare i dati con AES256. Dal momento che l'hash generato non è memorizzato, dovrei usare un sale? Se utilizzo un salt e viene reso pubblico, i miei dati crittografati sono meno sicuri? Non...
posta 14.01.2017 - 07:13