Domande con tag 'sha256'

2
risposte

Come possiamo ritirare SHA1 preferibilmente a SHA256 o SHA-3?

In base al link e link potresti avere due oggetti che generano lo stesso checksum SHA-1. Immagino che questo abbia effetti anche nella generazione delle chiavi. C'è un modo in cui un progetto che sta iniziando e che usa git potrebbe fare...
posta 09.03.2017 - 21:19
1
risposta

Motivo dell'utilizzo della crittografia asimmetrica con SHA256

Ho ricevuto un documento con integrazione con un'altra applicazione. Hanno menzionato Ho bisogno di hash e quindi crittografare i dati con la mia chiave privata prima di inviarlo su HTTPS. In questo modo, si stanno accertando che i dati non sian...
posta 28.08.2013 - 21:44
2
risposte

Confusione sul software e anche sulla firma digitale che viene modificata

Non sono sicuro di cosa sia molto sicuro sulla firma digitale di un software o di un firmware da distribuire. Comprendo il vantaggio in quanto può far sapere al destinatario se i dati si sono alterati accidentalmente durante il trasferimento in...
posta 13.09.2018 - 18:02
1
risposta

confronta l'impronta digitale sha256 del certificato con il rapporto sulla trasparenza di google

Dì che voglio controllare un certificato https. Supponiamo che conosca la sua impronta digitale SHA-256, come faccio a confrontarla con lo strumento di ricerca questo servizio , che a quanto pare mi dà solo il numero di serie? edit1: possibi...
posta 28.09.2017 - 20:55
2
risposte

Forza bruta HMAC SHA256 (HS256) equivale a interrompere la firma del token Web JSON?

Il formato del token Web JSON è: codificato (intestazione). codificati (payload). firma con un segreto (ad esempio, usa sha256 per firmare). In caso di JWT hmac sha256 (HS256), se il segreto non è lungo e abbastanza complesso (ad esempio...
posta 23.02.2017 - 09:43
1
risposta

Store SHA256 in sql-server

Ho bisogno di sviluppare un gateway di pagamento e ho appena realizzato che ho bisogno di memorizzare una chiave HMAC_SHA256_V1 per le operazioni di autenticazione. Il modo in cui questo è fatto è: il browser chiama un servizio WCF che risp...
posta 08.03.2016 - 11:03
1
risposta

Tempo di lavoro che genera hash con sha2

È un frammento dell'algoritmo pseudocodice SHA2 di wikipedia: break message into 512-bit chunks for each chunk create a 64-entry message schedule array w[0..63] of 32-bit words Per me, significa che il tempo di funzionamento dell'algori...
posta 05.02.2016 - 10:46
1
risposta

Se riesci a rompere questo sistema di autenticazione, puoi entrare nella mia casa

Prevedo questo dicendo che conosco circa 0 su cyber-sec Ho creato un server che consentirà agli smartphone di fungere da telecomando per la mia casa (es. accendere / spegnere le luci e sbloccare le porte). Ovviamente la sicurezza di questo se...
posta 26.01.2015 - 07:48
3
risposte

Gli hash di dati sensibili devono essere crittografati

Ho intenzione di archiviare blocchi di dati crittografati all'interno di un file, insieme a ciascun blocco sarebbe l'hash (sha256) del blocco non crittografato memorizzato nel file. La memorizzazione dell'hash è sicura?     
posta 25.04.2018 - 23:36
1
risposta

Brute force password cracking con una GPU

In che modo viene eseguito il provisioning della password per GPU? Fanno tutti, se la maggior parte dei programmi di cracking hanno uno speciale software per GPU o funzionano semplicemente con il driver di base o il livello API del dispositivo?...
posta 06.10.2013 - 03:41