Domande con tag 'sha2'

4
risposte

Riservatezza degli hash dei file

Contesto: ho una directory piena di file aziendali sensibili. Voglio confrontare questi file con un collega in una posizione remota, senza la necessità di una connessione sicura. Per me è sicuro pubblicare pubblicamente un elenco degli has...
posta 13.08.2014 - 21:42
1
risposta

È sicuro usare SHA-512 per identificare la carta di credito?

Sto pensando se usare la funzione unidirezionale come SHA-512 sia considerato sicuro per l'applicazione sui numeri delle carte di credito. Il numero della carta di credito è il numero 13-19 con intervallo BIN noto (6-8 numeri) e l'ultimo è de...
posta 15.07.2017 - 19:59
2
risposte

Il flagging di un file come in sola lettura impedisce la modifica di un hash?

Qualche tempo fa ho sviluppato un semplice script per rilevare i file duplicati. Funziona nel seguente modo: Individua i file Excel in una cartella. Ottiene SHA-256 del file. Memorizza una mappatura tra Nome file - SHA256. Contrassegna...
posta 01.03.2017 - 15:59
1
risposta

Un metodo per generare identificatori di client non individuabili

Sto implementando un server di autorizzazione OAuth 2.0. Come parte del processo di registrazione del client, voglio generare l'identificatore univoco del client per questo client. Il metodo che ho scelto è quello di prendere tutte le informa...
posta 09.11.2018 - 14:43
1
risposta

Formato delle stringhe hash [chiuso]

Quando eseguo l'hashing di una stringa, a volte vedo il formato in questo modo: {SHA512}1G2zjh2Bso/LzS06JDLXcELCJX4TQm7oXL5Et3Yg4Veyji7iQW26VnBdEHiURM5evO6duJjzY5387mkWV0oiyYA= Specificamente la sezione che indica la funzione hash S...
posta 12.01.2016 - 18:41
3
risposte

Le stringhe di sale sono memorizzate per applicazione? [duplicare]

1) Poiché la memorizzazione di password in testo semplice nei database non è sicura e quindi non è una buona pratica. password memorizzata in db="abcde" (testo normale) 2) Per evitare ciò, le password vengono memorizzate dopo essere state...
posta 22.07.2017 - 07:03
2
risposte

Round di MD5 e SHA512 Hashing Algorithms

Qual è il numero esatto di round utilizzati dagli algoritmi di hashing MD5 e SHA512? Secondo varie fonti, l'algoritmo di hash SHA512 impiega un totale di 80 round ( link ). D'altra parte, sono confuso quando si tratta dell'algoritmo di has...
posta 23.07.2013 - 18:39
1
risposta

Autenticazione sicura incondizionata

Sto cercando di aggiungere l'autenticazione per la mia implementazione One-Time Pad. So che per fornire l'autenticazione incondizionatamente protetta ho bisogno di utilizzare l' autenticazione MAC One-Time . Ma non capisco perché una soluzio...
posta 05.12.2015 - 20:22