Domande con tag 'pbkdf2'

3
risposte

Non sta usando pbkdf2 + scrypt + bcrypt migliore?

Poiché più lento è il migliore e lo stretching chiave è un modo fantastico per aumentare la sicurezza su password potenzialmente più basse, non ha senso usare tutti e tre? Per essere chiari, si tratta di implementare un'architettura di allung...
posta 23.04.2016 - 00:57
2
risposte

Protezione delle password utilizzando la lunghezza dell'Hash breve

Qualcuno usa deliberatamente hash lunghezze brevi per le password per aumentare la possibilità di collisioni false positive nel caso di un attacco di forza bruta sul database? Quando ho provato a decidere su una lunghezza hash, la mia ipotesi...
posta 01.11.2017 - 00:00
1
risposta

Come crittografare i dati nel frontend / backend con una chiave che non è memorizzata da nessuna parte ed è nota solo al proprietario?

Ho letto un sacco di risposte e tutorial su come la crittografia lato client non è una buona idea a causa di molti motivi elencati principalmente in Crittografia Javascript considerato dannoso articolo. Alcuni fatti L'app utilizzerà HTTPS...
posta 14.06.2018 - 23:00
2
risposte

Autenticazione servizio Web Utilizzo di PBKDF2 e di un sistema di distribuzione pubblico: il sale deve essere modificato a ogni richiesta?

Ho implementato l'autenticazione PBKDF2 per alcuni servizi Web. Al client vengono fornite le seguenti informazioni, in modo che possano duplicare la funzione PBKDF2: l'algoritmo di hashing (SHA256) una password segreta di 30 byte il n...
posta 14.03.2018 - 10:39
2
risposte

Indovinare l'intera uscita PBDKF2 da 1 metà

Se uso PBDKF2 con una password abbastanza buona e sale per generare una chiave da 2n byte, conoscere il primo o l'ultimo n byte rende più facile a una terza parte indovinare l'altra metà della mia chiave rispetto all'utilizzo di una forza bruta...
posta 24.07.2015 - 15:31
2
risposte

Devo salare PBKDF2 quando è utilizzato per la crittografia AES

Se sto usando PBKDF2 per estendere una password in una chiave adatta per l'uso in crittografia con AES, dovrei usare un salt casuale (per PBKDF2, non per AES IV)?     
posta 21.11.2013 - 10:28
2
risposte

Un dispositivo biometrico può servire come fonte di entropia basata sull'utente?

Mi chiedo se un dispositivo biometrico può essere utilizzato per generare un po 'di entropia o materiale chiave che sarebbe stabile attraverso ogni autenticazione. Al contrario, i dispositivi biometrici potrebbero comportarsi come un oracolo,...
posta 21.06.2012 - 20:45
1
risposta

WPA / WPA2 Handshake - Una domanda sul calcolo del MIC

Durante l'handshake a 4 vie WPA / WPA2, i primi due passaggi sono i seguenti. (1) L'AP invia un ANONCE al client, (2) Il client calcola il proprio Nonce (SNonce), calcola il Preshared Transient Key (PTK) e invia il SNonce all'AP insieme a un MIC...
posta 23.08.2016 - 22:55
3
risposte

Cronologia delle password con PBKDF2

Scenario: Impossibile utilizzare le 15 precedenti password Utilizzo di PBKDF2 con iterazioni che hanno come target 1 secondo tempo di esecuzione In questo scenario, quando un utente desidera creare una nuova password, il server deve com...
posta 04.03.2014 - 02:43
1
risposta

Domande nei confronti della mia applicazione che utilizza crypto castello rimbalzante

Sto implementando un'applicazione utilizzando API crypto del castello rimbalzante utilizza AES-CBC per crittografare i file e ho alcune domande riguardanti lo sviluppo della mia domanda. Non voglio usare un IV statico (a causa di motivi di...
posta 07.09.2013 - 19:54