Domande con tag 'salt'

1
risposta

Sale globale vs sale-per-password [duplicato]

È noto che tutti gli hash delle password devono essere salati, ma spesso emerge una discussione su quale strategia di salatura utilizzare: Un sale comune, hardcoded nell'applicazione, lontano dai dati Un hash saltato per uno, archiviat...
posta 08.08.2012 - 07:23
2
risposte

Hashing password salt [duplicate]

Ho letto da wiki: The attacker has access to both the hashed password and the salt, so when running the dictionary attack, the attacker can simply use the known salt when attempting to crack the password. Ho due domande: L'hacker n...
posta 18.02.2015 - 15:39
2
risposte

I salts e l'hashing della password sono necessari per le chiavi casuali?

So che i sali proteggono dalle tabelle arcobaleno, e so anche che l'hashing di una password un certo numero di volte aumenta la forza della crittografia, con un numero di volte maggiore di hashing. Ma i sali e gli hash sono davvero necessari...
posta 12.01.2017 - 00:54
2
risposte

Possiamo semplicemente riscrivere la password su un sospetto hijack di sessione?

Esaminare le persone si lamentano di Yahoo costringendo gli utenti a cambiare le loro password . Possiamo vedere che le persone non amano particolarmente cambiare le password (e se li cambiamo regolarmente è discutibile un aumento della sicure...
posta 20.02.2017 - 21:08
2
risposte

Separa la colonna del database per il sale

È consigliabile memorizzare il sale in una colonna di database separata o dovremmo concatenarlo insieme alla password? C'è qualche differenza? Ho trovato implementazioni di entrambi i tipi. Esempio di sale concatenato utilizzato nella funzion...
posta 16.12.2014 - 17:07
1
risposta

Hashing lento senza sale?

Sto provando a progettare uno schema di sicurezza che prevede un segreto condiviso ma non è una situazione tradizionale per la password dell'account. Il server memorizzerebbe un insieme di "chiavi", ognuna delle quali ha un blob di dati ad essa...
posta 18.09.2018 - 16:40
1
risposta

La memorizzazione della codifica Base64 dell'hash della password scrypt lo rende più vulnerabile?

Scrypt produce un hash binario di una password. Invece di memorizzarlo direttamente come byte, stiamo considerando di memorizzare la codifica Base64 di questa stringa. Questo renderebbe l'hash della password più vulnerabile in caso di perdita...
posta 18.10.2017 - 04:50
1
risposta

La lunghezza dei dati Salt influenza quanto difficile o facile sarebbe creare una corrispondenza con una password con hash?

Esistono linee guida o buone pratiche quando si tratta di scegliere la lunghezza dei dati Salt. Ha importanza nello sforzo che un hack deve mettere per abbinare il dizionario (o arcobaleno) alla tabella con l'hash (passoword + salt) memorizzato...
posta 22.07.2017 - 18:32
3
risposte

Perché cambiare un salt quando la password cambia? [chiuso]

Se un sale è solo una sequenza casuale di caratteri, qual è lo scopo di cambiare gli utenti ogni volta che cambiano la password?     
posta 04.04.2017 - 11:54
2
risposte

Autenticazione servizio Web Utilizzo di PBKDF2 e di un sistema di distribuzione pubblico: il sale deve essere modificato a ogni richiesta?

Ho implementato l'autenticazione PBKDF2 per alcuni servizi Web. Al client vengono fornite le seguenti informazioni, in modo che possano duplicare la funzione PBKDF2: l'algoritmo di hashing (SHA256) una password segreta di 30 byte il n...
posta 14.03.2018 - 09:39