Domande con tag 'sha2'

4
risposte

Che cos'è SHA-3 e perché lo abbiamo modificato?

Il 2 ottobre il NIST ha deciso che SHA-3 è il nuovo algoritmo di hashing standard, significa che dobbiamo smettere di usare SHA-2 perché non è sicuro? Che cos'è questo SHA-3 comunque?     
posta 04.10.2012 - 16:17
5
risposte

Questo modo di codificare gli hash crittografici è sicuro?

Sto guardando il codice di una particolare applicazione web che gestisce i caricamenti di file. Per qualche ragione, invece di usare la funzione di hash crittografica (SHA-256 in questo caso), ne ricavano un ID e lo usano ovunque, per identifica...
posta 27.05.2015 - 17:49
5
risposte

Gold Standard per l'hashing della password

Ho sviluppato un'applicazione web che si occuperà di informazioni altamente sensibili e voglio assicurarmi che l'hashing delle password sia un gold standard. Idealmente, opterei per SHA512 salato per utente utilizzando PBKDF2 per eseguire più it...
posta 12.12.2012 - 14:47
3
risposte

Che cosa ha GUID, che un hash Whirlpool, MD5 o SHA-2 non lo fa?

Sto cercando di capire l'uso del GUID e quello che mi ha sempre lasciato a chiedermi è che cosa c'è di così speciale in loro che dovrei prendere in considerazione l'idea di usarli invece di girare il mio tipo di ID univoco. In altre parole, perc...
posta 12.04.2013 - 14:03
1
risposta

Quanto è vulnerabile IPSec HMAC-SHA1

Ci sono alcuni riferimenti là fuori che dicono che HMAC-SHA2 deve essere usato su HMAC-SHA1. Se sto usando un collegamento IPsec con HMAC-SHA1, quanto è vulnerabile essere intercettato e incrinato?     
posta 11.11.2016 - 00:53
1
risposta

Sono disponibili 512 tavole arcobaleno? [chiuso]

Sono disponibili 512 tavole arcobaleno per il download o che tipo di dimensioni e potenza di elaborazione sarebbero necessarie per generarle?     
posta 21.10.2013 - 11:42
2
risposte

Qual è il significato del termine "stringa semplice" per la stringa SALT in crypt Unix usando SHA-256 e SHA-512?

In crittografia Unix usando SHA-256 e SHA-512 il autore, Ulrich Drepper, introduce la stringa SALT come segue (evidenziata da me): For the SHA-based methods the SALT string can be a simple string of which up to 16 characters are use...
posta 23.07.2013 - 18:00
2
risposte

Round di MD5 e SHA512 Hashing Algorithms

Qual è il numero esatto di round utilizzati dagli algoritmi di hashing MD5 e SHA512? Secondo varie fonti, l'algoritmo di hash SHA512 impiega un totale di 80 round ( link ). D'altra parte, sono confuso quando si tratta dell'algoritmo di has...
posta 23.07.2013 - 18:39
1
risposta

Utilizzo di PBKDF2 con AES e SHA2

Uso i seguenti input per crittografare usando AES: UserPassword (testo normale) secretkey RandomIV Uso i seguenti input per crittografare usando SHA512: UserPassword (testo normale) RandomSalt Mi piacerebbe migliorare e...
posta 01.06.2012 - 14:55
2
risposte

Decodifica del valore SHA-512

Come funziona il decodificatore SHA-512 nella pagina seguente? link Valori hash che si suppone non siano in grado di invertire. Questa pagina è falsa?     
posta 20.04.2015 - 15:11