Domande con tag 'salt'

2
risposte

Perché il salvataggio di un salato come testo normale migliora ancora la sicurezza? [duplicare]

Voglio dire, ad esempio, usi salting per proteggere la tua password da un attacco di dizionario. Ma quando so che il sale di User X è jd38d83h8fh08h (perché è salvato come testo normale insieme alla password), potrei usare questo salt con...
posta 12.02.2017 - 11:39
1
risposta

Ho sentito dire che il sale non vuole essere segreto, ma cosa succede se l'ho reso segreto? [duplicare]

Ok ultimamente ho studiato molto sull'hash delle password. E ho alcune domande. Quindi spiegherò cosa so (se ho sbagliato qualcosa lungo la strada, correggimi per poter imparare) così posso mostrarti dov'è la mia confusione. Quindi il mot...
posta 26.01.2013 - 23:06
2
risposte

Ricerca su dati hash

Abbiamo una richiesta per crittografare i dati personali dei clienti (e-mail, indirizzo, ecc.) Usiamo MySQL che non ha alcun TDE come MS SQL o Oracle. Quindi, insieme alla crittografia dei dati, è necessario preservare la funzionalità per interr...
posta 20.09.2014 - 21:28
2
risposte

Quanto è alta l'entropia di questo codice che genera sale? (Non è necessaria alcuna lettura del codice)

Qual è il metodo migliore? Assunzione: ho una funzione che genera un numero di byte di entropia medio-alta Step1: Genero 3 di questi byte di entropia medio-alti. Step2: Ho cancellato questi byte utilizzando un algoritmo crittografico...
posta 27.02.2013 - 18:16
1
risposta

Perché l'opzione salt è stata deprecata a partire da PHP 7.0.0?

link È meno sicuro? echo password_hash("rasmuslerdorf", PASSWORD_DEFAULT); => $2y$12$QjSH496pcT5CEbzjD/vtVeH03tfHKFy36d4J0Ltp3lRtee9HDxY3K E con costi aggiuntivi: $options = [ 'cost' => 12, ]; echo password_hash("rasmuslerd...
posta 20.06.2018 - 17:49
2
risposte

È sicuro memorizzare il sale insieme alla password hash nel database? [duplicare]

Dopo aver letto alcuni post e articoli su come memorizzare le credenziali dell'utente in un database, in cui tutti dicevano che dovremmo usare un sale diverso per ogni utente e salvare il sale nel database insieme all'hashing di password + sal...
posta 28.11.2016 - 18:14
2
risposte

Determina la lunghezza del sale dall'hash

Sto scrivendo un cracker di base Unix in Python che funzionerebbe per MD5, SHA-1 e SHA512. So che il sale in MD5 corrisponde ai primi 2 caratteri della password crittografata, e quindi ho assunto che sarebbe lo stesso per SHA. Ma dopo aver...
posta 24.08.2015 - 10:51
4
risposte

Sale casuale - necessario per un singolo utente?

Basato su: link e link Riesco a vedere i vantaggi di un sale completamente casuale per utente. Se sto implementando un'applicazione che verrà sempre utilizzata da un solo utente per database, c'è un punto in cui si ha un sale generato...
posta 25.03.2014 - 13:28
1
risposta

Crackstation "Secure Salted Password" Esempio Java: è davvero sicuro?

Sto creando un servizio di autenticazione, quindi ho cercato alcune buone implementazioni Java / Groovy di hashing password + salt. Ho trovato questo articolo su crackstation con un esempio di codice e ho deciso di renderlo mio. La prima cosa...
posta 27.01.2015 - 19:38
1
risposta

Dati crittografati incorporati in JPG e altri tipi di file

Si tratta di alcuni dati trovati vicino alla fine di un file JPG: 18{8uck3y3$} ! 18{b4063c521f76545d8c94e999dd63f445d8c01cfc} # 18{U2FsdGVkX19RJjdBbDB51ok1hkFXaB91NpZNoQjbVXYlMeMTaWRTdg==}? Altri file sul sito hanno blocchi di dati simi...
posta 11.04.2018 - 20:56