Domande con tag 'scrypt'

2
risposte

Si è rotto lo scrypt, finalmente?

Se capisco correttamente, in base a questo: link , sembra che l'attaccante possa semplicemente creare una versione ottimizzata di scrypt che produce la stessa uscita con efficienza estremamente elevata (ad esempio con N = 2 ^ 14, p = 8, r = 1,...
posta 18.08.2014 - 16:42
2
risposte

Scrypt + Bcrypt = hashing a cascata [duplicato]

Ho letto qui che l'hashing con algoritmi diversi sarebbe un buon idea. Puoi confermarlo? Nella tua esperienza, è utile e sicuro? Ci sono dei buchi di sicurezza?     
posta 07.09.2012 - 14:53
2
risposte

Le SSD offrono un significativo incremento delle prestazioni per Scrypt?

Essendo un hash intensivo della memoria, mi chiedevo se gli SSD offrissero un apprezzabile incremento delle prestazioni per gli attacchi di forza bruta.     
posta 17.05.2013 - 21:43
1
risposta

Quanto è sicuro Scrypt, davvero?

Recentemente ho esaminato attentamente il sistema scrypt per l'archiviazione delle password degli utenti. Tuttavia, sono piuttosto preoccupato per la sua sicurezza a causa di cose come i minatori di Litecoin. La scrypt è abbastanza sic...
posta 03.08.2015 - 07:42
1
risposta

Devo mantenere segreti i parametri scrypt / bcrypt?

La RFC non specifica, ma penso che se questi valori fossero disponibili, potrebbero aiutare l'aggressore. Ad esempio, per scrypt, se il parametro dimensione del blocco r , i parametri costo CPU% memoriaN e il parametro di parallelismo p...
posta 02.09.2016 - 14:30
5
risposte

Che ne dici di combinare pkdf2 con lo scrypt? [duplicare]

Come ti sembra il seguente schema di hashing delle password? iterations1 = scrypt iterations required to spend 50ms on my hardware iterations2 = pbkdf2 iterations required to spend 50ms on my hardware ram1 = scrypt suggested default ram re...
posta 03.10.2012 - 20:46
0
risposte

Come interpretare la tabella di confronto scrypt vs bcrypt vs pbkdf2?

Probabilmente conosci questa tabella: L'originedellatabellaè qui Questa tabella ha più di 10 anni. È ancora valido con la tecnologia attuale? Wikipedia afferma che dal 2014 esiste l'attrezzatura ASIC utilizzata per le criptovalute....
posta 13.02.2017 - 23:04
4
risposte

L'MD5 salato o SHA salato è considerato sicuro?

È necessario usare qualcosa come bcrypt o scrypt? Gli hash sono molto più lunghi da archiviare in un database. Si può fare a meno di usare MD5 o SHA salato e rimanere al sicuro?     
posta 20.06.2014 - 02:50
2
risposte

Scelte di hash del gestore di password (scrypt + sha256)

Informazioni di base: Password principale è un gestore di password senza stato. Determina (deterministicamente) una password usando una funzione di hash, a seconda della tua password principale e del nome del sito (anche altri campi, ma questi...
posta 13.11.2015 - 15:10
1
risposta

La 'demo' è una buona scelta per la crittografia dei file?

L'utilità della riga di comando di scrypt (vedi link ) è in realtà solo una dimostrazione dell'algoritmo di hashing della password dello script. Tuttavia, per la semplice crittografia a riga di comando dei file, mi sembra che potrebbe essere...
posta 08.10.2015 - 11:04