Domande con tag 'sha2'

2
risposte

Esiste uno svantaggio crittografico nell'applicare bcrypt a una password già hash

Inizialmente avevo chiesto questo su StackOverflow , ma a causa della mancanza di trazione e di una raccomandazione da parte di un utente, l'ho chiesto anche qui. Immagina uno scenario in cui un'applicazione client invia una password a un se...
posta 11.06.2018 - 10:55
2
risposte

Quale algoritmo di hashing è ideale per l'uso sul web? [duplicare]

Sono nuovo qui e ho cercato il sito cercando una panoramica di quale algoritmo di hash usare sul web e perché. Sembra essere il consenso sul fatto che gli algoritmi SHA-256 o altri algoritmi della famiglia SHA-2 siano i migliori perché non...
posta 23.04.2014 - 01:02
1
risposta

Algoritmo di hashing per cryptsetup

Cifrò il mio SSD usando cryptsetup e vorrei sapere quale hashing algprithm usare. Prima di tutto, benchmark cryptsetup: PBKDF2-sha256 262144 iterazioni al secondo PBKDF2-sha512 167397 iterazioni al secondo PBKDF2-ripemd160 362077 ite...
posta 15.04.2015 - 15:39
1
risposta

Quanto è difficile risolvere un sale se si conoscono i dati originali e l'output hash che utilizza l'algoritmo SHA-2

Sto leggendo la documentazione di Kentico dove descrive l'uso degli hash per validare le stringhe di query EX:http://localhost/KenticoCMS8/cms/getfile/2d003444-9a27-43c9-be97-4f5832474015/Partners_logos_silver.aspx?latestfordocid=75&hash=e...
posta 18.04.2014 - 22:11
2
risposte

L'invio di due hash diversi della stessa password riduce la sicurezza?

Sto aggiornando un sistema di accesso. La password viene inviata al server come SHA512 (password + stringa lunga). Voglio passare a qualcosa come SHA512 (username + password) in futuro. In questo modo non ho bisogno di aggiungere finestre di...
posta 19.01.2014 - 19:10
1
risposta

Problema riguardante l'installazione del certificato SHA256

Qualcuno può aiutarmi con l'installazione del certificato SHA256? Ho generato il certificato perfettamente ma sembra esserci un errore qui sotto: Gentilmentefammisapereperchéstoricevendoilpuntoesclamativonellacasellatriangolaregiallanell'usod...
posta 30.06.2015 - 14:46
2
risposte

È richiesta una firma SHA-256 su un CSR per generare un certificato con firma SHA-256?

Ho ascoltato dichiarazioni contrastanti su questo da autorità di certificazione e gruppi di sicurezza e vorrei confermare: È richiesta una firma SHA-256 su un CSR per generare un certificato firmato con la firma SHA-256? Ho pensato che non fo...
posta 20.11.2015 - 22:31
3
risposte

Round in una funzione di hashing

Prima di tutto, ciao! Sono nuovo nel sito, non conosco nessun equivalente inglese a "yoroshiku". Quindi, stavo leggendo la documentazione del generatore di SHA-512crypt e ho trovato la parte: The default number of rounds for both algor...
posta 24.01.2017 - 17:15
1
risposta

Inversione di un hash di blocco di SHA-1 con testo in chiaro noto?

È possibile invertire l'hashing di un blocco in un flusso di dati alimentato a un SHA1 se è noto il testo in chiaro per quel blocco? Se non è possibile (cosa che presumo) rende gli attacchi per recuperare lo stato più facile? Un esempio di ci...
posta 30.10.2013 - 00:03
1
risposta

Quante possibilità possono i computer di oggi controllare (al secondo) in un hash SHA512 di una voce casuale lunga 50 byte? [chiuso]

Il problema che voglio evitare è l'attacco "brute force" contro un database. Quindi se aggiungo un sale crittografico random di 50 byte alle mie informazioni (che non ho bisogno di recuperare, solo il suo hash) - è abbastanza sicuro? So che l...
posta 06.08.2012 - 16:30