Domande con tag 'sha256'

1
risposta

È possibile utilizzare l'hash per conoscere il risultato e l'algoritmo?

Sto cercando di costruire un sito di casinò in PHP dove gli utenti possono giocare alla roulette. Ho trovato questo algoritmo che voglio usare per "rollare" i numeri: <?php $secret = 'aa94c4384abc04456c45459cdedf1120f2cc0ac09bc4724322b6831b...
posta 23.05.2016 - 13:46
1
risposta

Un segreto, S, può essere recuperato in modo efficiente da un elenco di nomi utente e SHA256 (S + nome utente) s?

Dato un insieme di nomi utente e le relative prove di conoscenza di un segreto condiviso: SHA256 ($ SECRET + nome utente), un utente malintenzionato può recuperare $ SECRET in modo più efficiente rispetto alla forza bruta? (Questo presuppone...
posta 18.08.2017 - 16:55
2
risposte

Incoerenza tra i protocolli di hash MD5, SHA1 e SHA256

Sembra che ci sia un'incoerenza (o protocollo non pubblicato) in molti generatori di hash online durante la formulazione di un hash da un file di testo caricato, rispetto al rigoroso hashing del contenuto di un file. Questo problema sembra non e...
posta 18.09.2017 - 00:02
1
risposta

Il certificato SHA1 può essere utilizzato per il codice SHA256?

Ho due controller di dominio Windows 2008 R2 configurati con TLS 1.2. Entrambi i certificati sono SHA1-RSA. Ho catturato il traffico di rete tra due controller di dominio durante l'esecuzione di LDAPS (LDP.EXE). Sembra che il TLS 1.2 sia stato c...
posta 26.11.2015 - 04:51
1
risposta

Decodifica di SHA-256 con testo in chiaro noto

Se ho un hash SHA-256 e so quale potrebbe essere la stringa criptata è possibile decodificarlo più velocemente? Diciamo che so che la stringa è formata in questo modo:% d-% d-% d-% s % d sono numeri da 1 a 25 % s è una stringa casuale. È p...
posta 16.05.2015 - 12:15
2
risposte

Shash6 Sha256 + GUID segreto + RNGCrypto numero casuale alle password hash

Gestisco un sito Web che utilizza l'hashing Sha256 delle password. Le password vengono sottoposte a hash con una chiave GUID e un RNGCrypto generato salt random. Sto solo cercando di capire i rischi per la sicurezza associati a questo sche...
posta 17.08.2018 - 09:04
3
risposte

Produzione di hash sicuri per rilevare la manipolazione dei dati

Ho un'app per Android che si basa internamente su un database SQLite che archivia dati utente crittografati. I dati vengono crittografati utilizzando AES-256, con una chiave generata dall'algoritmo PBKDF2-HMACSHA256. L'applicazione ha la necessi...
posta 23.02.2018 - 17:44
1
risposta

HMAC-SHA256 per firma token JWT

Attualmente sto lavorando in un'azienda in cui abbiamo la necessità di progettare un sistema di autenticazione basato su token. Saremo proprietari e controllori di due server, uno dei quali è il server di autenticazione e l'altro il server delle...
posta 12.01.2018 - 15:28
1
risposta

Generazione di sale per l'hash che si verifica su server e client

Diciamo che ho una chiamata API che dovrebbe verificare se l'indirizzo e-mail esiste nel DB, senza trasmettere l'indirizzo e-mail effettivo. A tal fine, ho deciso di archiviare l'hash SHA256 dell'indirizzo e-mail nel DB e di aggiornare il client...
posta 29.06.2018 - 11:50
1
risposta

Trova SHA256 se ho solo una parte della stringa [chiusa]

Ho bisogno di trovare l'hash SHA256 della stringa s in questo modo: "part1-part2". Conosco l'hash SHA256 di part1 e so cosa rappresenta la parte2, ma non so quale sia il contenuto di part1. C'è qualche possibilità che io possa calcolare l'has...
posta 23.04.2016 - 08:48