Domande con tag 'sha256'

1
risposta

Aggiunge una quantità di sale prima che la generazione di hash sia sufficiente

Ho quello che penso sia un meccanismo salino / hashing generato in modo sicuro per l'autenticazione HMAC basata su SHA256 in posizione. Tuttavia, sto usando il sale in, da quello che posso vedere, un modo abbastanza standard di accodare il resto...
posta 01.11.2017 - 11:56
1
risposta

Esiste un vantaggio dell'utilizzo di JWT stateless su hash SHA256 per token API?

Ha senso utilizzare JWT stateless (senza memorizzazione persistente) su SHA256 semplice? Scenario di esempio: L'utente accede Token utente generato come segue: un. JWT.encode (userId, 'secret') o b. SHA256 (userId + 'secret')...
posta 07.05.2015 - 22:19
2
risposte

quale algoritmo di hash hard di memoria può equalizzare i dispositivi di potenza a bassa computazione e high computational per utilizzare blockchain nell'IoT?

Recentemente IBM e Microsoft hanno mostrato il loro interesse ( IBM post , < a href="https://www.cryptocoinsnews.com/microsoft-also-exploring-blockchain-technology-iot-world-distributed-connected-devices/"> Microsoft post ) nell'utilizzo della b...
posta 08.01.2015 - 12:58
2
risposte

Scelte di hash del gestore di password (scrypt + sha256)

Informazioni di base: Password principale è un gestore di password senza stato. Determina (deterministicamente) una password usando una funzione di hash, a seconda della tua password principale e del nome del sito (anche altri campi, ma questi...
posta 13.11.2015 - 15:10
4
risposte

Usando gli ultimi caratteri di hash come sale [duplicato]

In una recente discussione qualcuno ha menzionato il seguente schema di hashing: passHash = sha256(password) saltedHash = sha256(passHash+passHash.substr(-10) finalHash = sha256(secret+saltedHash) La password è stata sottoposta a hash, qu...
posta 18.08.2014 - 20:13
2
risposte

Autenticazione utente + crittografia del database con la stessa password

Sto lavorando a un progetto privato in cui ho bisogno di memorizzare i dati finanziari di un utente in un database. Cripteremo questi dati usando AES, e userò scrypt per generare una chiave di crittografia AES da una password utente più sempli...
posta 08.11.2012 - 11:53
2
risposte

Quale rischio pongono i processori SHA256 dedicati commoditized alle operazioni IT?

Con l'avvento dell'informatica basata su GPU e ora processori SHA256 commoditized / dedicati , quale rischio presenta questo hardware? la crittografia? Quali algoritmi di sicurezza dovrebbero essere osservati o aggiornati attentamente?     
posta 13.09.2012 - 00:43
2
risposte

Per le credenziali ad alta entropia, l'hashing SHA256 è abbastanza buono?

Diciamo che ho un database di credenziali ad alta entropia (ad esempio valori casuali a 256 bit) usati come chiavi API dai client. Mi piacerebbe averli nel mio database in modo che un compromesso del database non consenta a un utente malintenzio...
posta 05.05.2016 - 05:46
1
risposta

Vettori di test NIST per HMAC-SHA-256

Sto lavorando a un'implementazione di HMAC-SHA-256 in ASP classico (codice legacy). Attualmente sto lavorando e i valori risultanti sono corretti rispetto ad alcuni casi di test che ho trovato insieme a casi di test trovati in RFC4231 . Il NIST...
posta 04.07.2013 - 10:22
2
risposte

Perché le password vengono inviate non trattate dalla maggior parte dei siti Web moderni? [duplicare]

Ho indagato su vari protocolli utilizzati per inviare nomi utente e password ai server Web per l'autenticazione, e mentre ovviamente tutti questi giorni usano SSL / TLS, sono stato un po 'sorpreso nel vedere che anche con il mio banking online...
posta 08.11.2017 - 20:48