Domande con tag 'sha256'

1
risposta

Capacità di rilevamento degli errori di SHA-256

Se utilizziamo il checksum SHA-256 per rilevare la corruzione di un file, qual è la sua capacità in termini di errori mancati? Ad esempio, leggendo la pagina su correzione e rilevamento degli errori qui , sotto la sezione di un esempio di CR...
posta 20.11.2018 - 02:15
1
risposta

il numero di iterazione di pbkdf2 può essere un difetto di sicurezza? [chiuso]

Ora sto lavorando a un progetto che prevede il salvataggio di due diversi hash pbkdf2 sul server. Mi chiedevo se c'è una connessione matematica tra un hash di iterazioni di 1000 di una password data e un hash di iterazioni di 1001 della stessa p...
posta 23.01.2017 - 14:02
1
risposta

è possibile trovare il valore originale di una stringa con hash, se non si ha l'intero hash

Mi chiedo se c'è un modo più veloce di bruteforcing per trovare il contenuto originale di una stringa se hai / conosci: 60% della stringa originale (30/50 caratteri) la quantità di caratteri della stringa. conosci un intervallo degl...
posta 11.04.2016 - 21:08
2
risposte

Questa spiegazione spiega come funzionano le firme dei certificati SSL?

Stavo rivedendo alcune informazioni sui certificati SSL e ho trovato una spiegazione che ritengo essere errata. La spiegazione è di come funzionano le firme e gli algoritmi di hashing nel contesto della connessione usando SSL. Questa è una...
posta 22.10.2015 - 23:27
1
risposta

Un sale può mantenere la pseudo-casualità dopo essere stato modificato?

TL; DR: Quanto può una funzione (come quella in basso) modificare una stringa inizialmente casuale prima che quella stringa diventi inutile come sale per l'hashing della password? C'è una regola generale? # Function generates a random string o...
posta 02.07.2015 - 00:25
1
risposta

Crittografia basata su hash

Diciamo che prendi una chiave a 256 bit e non usarla mai per crittografare qualsiasi cosa. Si riceve un messaggio con un sale unico generato a caso da 16 caratteri pre-peso. Si salta la chiave con il carattere da 16 caratteri e la si esegue tram...
posta 03.10.2015 - 07:34
1
risposta

PKI: problemi di sicurezza quando si modifica un algoritmo di hash del certificato

Supponiamo di voler cambiare l'algoritmo di hash utilizzato per una firma di certificato (es: da SHA1 a SHA2). È meglio revocare il certificato precedente ed emetterne uno nuovo con l'algoritmo hash previsto? Oppure è possibile semplicemente...
posta 01.12.2014 - 23:24
1
risposta

Lunghezza minima passphrase con codifica UTF8 di SHA256 non memorizzata da nessuna parte

Per una passphrase codificata in UTF8 e poi SHA256, quale è la lunghezza minima per ottenere un risultato praticamente privo di collisione? L'implementazione è per un seme criptovaluta ed25519 a 32 byte, quindi non verrà memorizzata da nessun...
posta 09.04.2014 - 20:12
2
risposte

Come usare ESSIV per evitare di vedere ripetizioni?

Sto cercando di implementare un sistema di file crittografato. Il file system è costituito da settori da 512 byte. Cifrare / decifrare il contenuto di un settore come segue: Calcola la somma SHA256 della password dell'utente. Questo risu...
posta 23.02.2014 - 15:33
1
risposta

Che tipo di hashing usare per memorizzare i token dell'API REST nel database?

Abbiamo un'API REST che comunica con un front-end mobile. Dopo aver inviato una sola password, il backend emetterà un token (stringa UUID v4 casuale) per l'app mobile da utilizzare come autenticazione nelle richieste successive. Il server memori...
posta 14.02.2017 - 01:42