Domande con tag 'sha256'

0
risposte

quando dovrei usare JWT basato su HMAC?

Ho letto un certo numero di post sul blog e ho scoperto che è difficile mantenere segreta la chiave segreta e se si utilizza un algoritmo simmetrico per la creazione di JWT, il generatore ha il potere di creare e convalidare il JWT. Questo sembr...
posta 03.09.2018 - 20:53
1
risposta

Esame della firma e-mail

Se scarico una e-mail firmata da thunderbird, appare come questa: Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha-256; boundary="------------ms030600030501030208070703" This is a cryptographically signe...
posta 21.12.2017 - 00:49
1
risposta

Problema riguardante l'installazione del certificato SHA256

Qualcuno può aiutarmi con l'installazione del certificato SHA256? Ho generato il certificato perfettamente ma sembra esserci un errore qui sotto: Gentilmentefammisapereperchéstoricevendoilpuntoesclamativonellacasellatriangolaregiallanell'usod...
posta 30.06.2015 - 14:46
2
risposte

quale algoritmo di hashing è meglio usare per memorizzare una password, sha256 o sha512? [duplicare]

quale algoritmo di hashing è meglio usare per memorizzare una password, sha256 o sha512 ? So che sha512 è più sicuro di sha256 , ma mi chiedevo se ha alcuni svantaggi o è del tutto migliore di sha256 .     
posta 10.08.2015 - 11:01
2
risposte

Decodifica di un HMAC SHA256 quando la chiave è uguale alla stringa originale

In teoria, la funzione Python per la crittografia di un HMAC SHA256 si presenta così: hmac_sha256(key, text) La parola "ciao" è stata crittografata usando la funzione in questo modo: hmac_sha256("hello", "hello") Quanto sar...
posta 03.03.2018 - 14:55
1
risposta

Quanto è sicura la mia chiave privata nell'archivio dei certificati digitali di Windows?

Molti file scaricati non hanno firme digitali. I file potrebbero essere infettati o qualcuno potrebbe modificarli intenzionalmente sul nostro disco rigido. Così ho scritto un semplice programma di hashing di file in c # che crea un hash SHA-2...
posta 02.05.2013 - 08:43
1
risposta

Attacchi su "firme" del modulo sha256 (messaggio || secret)?

Sto testando un'applicazione che genera firme nel modo seguente signature = sha256(message || shared_secret) So che se la firma è stata costruita con il messaggio aggiunto al segreto condiviso (cioè signature = sha256(shared_secret || mes...
posta 30.12.2016 - 10:56
2
risposte

È possibile inviare la password in formato testo con SHA-256?

Mi sono appena registrato su un sito in cui dovevo specificare le informazioni sensibili, ad es. il mio numero di carta Ho ricevuto una mail di conferma in cui la mia password, quella che ho specificato come password di accesso, era in chiaro. H...
posta 06.02.2016 - 21:47
1
risposta

Inversione di un hash di blocco di SHA-1 con testo in chiaro noto?

È possibile invertire l'hashing di un blocco in un flusso di dati alimentato a un SHA1 se è noto il testo in chiaro per quel blocco? Se non è possibile (cosa che presumo) rende gli attacchi per recuperare lo stato più facile? Un esempio di ci...
posta 30.10.2013 - 00:03
1
risposta

SHA256 per IV per CBC AES-256?

Quando si esegue una IV per la modalità CBC AES-256, l'IV dovrebbe essere casuale e non dovrebbe essere in grado di essere indovinato. Se dovessi usare la funzione rand() in C, seminata con time(NULL) per generare numeri casuali sim...
posta 20.07.2017 - 11:03