Domande con tag 'sha256'

1
risposta

L'hash SHA256 potrebbe sovrapporsi a un certo punto?

Ho un sistema che deve inviare una chiave all'utente. Questa chiave viene utilizzata per la convalida dopo il lavoro e deve essere mostrato che non lo cambiamo a metà del lavoro, quindi inviamo all'utente nel mezzo del lavoro un hash usando SHA2...
posta 22.02.2015 - 17:37
0
risposte

Come mascherare attaccare un hash sha256 con le seguenti informazioni usando hashcat?

Sono un novizio hashcat e voglio crackare un hash:) La risposta è 1-15 (sconosciuto) caratteri e può contenere 'a-z' 'A-Z' '0-9' e '_'. (Un nome utente Twitter) Come posso mascherare attaccare un hash con le informazioni di cui sopra usand...
posta 26.10.2018 - 03:28
1
risposta

John the ripper non craccerà la password

Mi piacerebbe attaccare un hash sha256 auto-creato con john --wordlist= Finora ho fatto quanto segue: $ echo 'testpassword' | sha256sum > mypassword rimosso la coda dell'output con vim $ cat mypassword dc460da4ad72c482231e28e68...
posta 06.01.2017 - 18:52
0
risposte

Tasto Espandi per la funzione hmac

La mia app funziona in questo modo: L'utente invia data al server. Risposte del server con token e anche il server invia all'utente sms con un codice di sei numeri. L'utente invia al server data , token e code...
posta 25.07.2017 - 22:43
0
risposte

Crack password SHA256 ("myword" + password + salt) (primi 32 byte) con John the Ripper?

Ho hash e sali di password e so che il formato è: SHA256("myword" + password + salt) (truncated to 32 bytes) C'è un modo per personalizzare il formato di John the Ripper al fine di decifrare la password?     
posta 12.10.2016 - 11:50
1
risposta

Utilizzo di più funzioni hash lungo la linea [duplicato]

Mi chiedevo quale sarebbe l'effetto su forza / sicurezza Se userei un aggregato di funzioni multiple di hash. Ad esempio, non voglio inviare le password in testo semplice (sebbene si trovi su una connessione SSL) via cavo. Quindi ho cancell...
posta 04.01.2014 - 18:25
2
risposte

Come posso creare un programma per verificare l'integrità del file? [chiuso]

Come creare un programma che calcola il checksum di un file? Qual è l'esatto processo di calcolo di un checksum?     
posta 10.06.2017 - 05:29
3
risposte

GPG, PBKDF2 e SHA256 sono tutti AES?

Per quanto comprendo ciò che definisce un AES, si usa la stessa chiave privata per crittografare e decifrare. Tutti i GPG, PBKDF2 e SHA256 si trovano in questa categoria? PBKDF2 Lo so per certo che lo è, ma quali sono le differenze tra lor...
posta 08.08.2016 - 18:24
1
risposta

Come crittografare con AES-Twofish-Serpent

Mi chiedevo come crittografare eseguendo una crittografia AES-Twofish-Serpent. Significa che crittografo prima in AES, poi in Twofish e successivamente in Serpent (tre crittografie separate). In TrueCrypt si parla di cascata in modalità xts, ma...
posta 04.08.2013 - 21:18
1
risposta

SHA256 Crittografia con valore [chiuso]

È possibile crittografare un valore (come "ciao mondo") con se stesso ("ciao mondo") utilizzando una tecnica di crittografia come SHA256? È sicuro farlo o sarebbe facilmente compromesso?     
posta 28.08.2018 - 22:49