Domande con tag 'sha256'

1
risposta

Sicurezza della chiave bcrypt / sha256 utilizzata con AES per crittografare un file

Sto cercando di crittografare i file usando algoritmi di hashing e crittografia sicuri in Python. Avendo usato bcrypt in passato, ho deciso di usarlo per il mio calcolatore passphrase, quindi passare l'output tramite SHA256 per ottenere i miei 3...
posta 22.01.2013 - 05:03
1
risposta

BCrypt è abbastanza quando si salva una password in un database?

Per consentire agli utenti di connettersi al mio sito Web, crittografo la loro password usando BCrypt poiché è uno degli algoritmi più lenti da decrittografare (rendendo più decrittografato un database compromesso). Ma mi stavo chiedendo se f...
posta 08.05.2012 - 20:30
2
risposte

SHA-256 + Salt è ancora sicuro per l'archiviazione delle password? [duplicare]

Sto sviluppando un sito Web che richiede agli utenti di registrarsi per poter utilizzare le sue funzioni e mi chiedevo se SHA-256 + salt (sale casuale fornito da RNGCryptoServiceProvider in C #) sia sicuro e abbastanza buono da utilizzare nel...
posta 29.06.2017 - 10:26
2
risposte

Perché SHA-256 non va bene per le password? [duplicare]

Ho appena iniziato a conoscere tutto questo e non riesco davvero a trovare una risposta per questo ovunque, cioè perché SHA-256 non è usato per le password? Ho scoperto che il motivo è che, poiché il normale SHA-256 è una funzione veloce, ed è...
posta 12.10.2018 - 02:27
1
risposta

Fonte per prestazioni di hash GPU / ASIC aggiornate?

Sto cercando statistiche sulle prestazioni di CPU, GPU e / o ASIC sulle prestazioni di hash. Specificamente SHA256 e Argon2i. Ho cercato su Google e ho trovato solo prove aneddotiche molto limitate. Considerando che questo campo in rapida evoluz...
posta 08.01.2017 - 17:06
1
risposta

Come si combina SHA256 con RIPE-MD160 rispetto a SHA256 + SHA-3?

Bitcoin memorizza i suoi indirizzi come hash combinato SHA256 + RIPE-MD160. È corretto supporre che ciò sia fatto per prevenire un errore nell'algoritmo? Poiché SHA3 è stato progettato per essere un'alternativa a SHA256 e utilizza una metodol...
posta 18.04.2015 - 12:51
4
risposte

Converti SHA-256 in SHA-1 e MD5 - Aumenta lunghezza / entropia del bit? [duplicare]

So che questa è una domanda stupida e di sicuro sto parlando di spazzatura completa, ma lasciami spiegare: Abbiamo un hash SHA-256 lungo, ad esempio 474bfe428885057c38088d585c5b019c74cfce74bbacd94a7b4ffbd96ace0675 (256 bit) Ora usia...
posta 21.07.2016 - 12:46
1
risposta

Sta usando "SHA-256 con crittografia RSA-2048" un algoritmo di hashing del certificato sicuro?

Sta usando "SHA-256 con crittografia RSA-2048" un algoritmo di hashing del certificato sicuro? Non penso che lo sia. Due esempi: nsa .gov [sito di carriere] give.wfp.org     
posta 02.05.2016 - 22:37
3
risposte

PKI aziendale - deprecazione SHA1

Ecco il contesto. Supponi di avere una PKI aziendale con: AC_Root ( offline nell'archivio sicuro - firma SHA1) SubRootA e SubrootB ( offline nell'archivio sicuro - firma SHA1) SubSubRootC, SubSubRootD, SubSubRootE ... ( online in HSM...
posta 30.11.2014 - 12:58
1
risposta

Quanto è sicuro il mio software per la crittografia dei file con AES-256?

Sto lavorando a un progetto per creare software per la crittografia dei file con AES in Java, il suo funzionamento è abbastanza semplice, ma mi chiedevo se fosse davvero sicuro. Il programma richiede all'utente una passphrase per crittografar...
posta 02.03.2016 - 14:18