Domande con tag 'sha'

1
risposta

Uso di John the Ripper per decifrare hash SHA con conoscenza parziale

Gruppo, ho un hash SHA1 che mi piacerebbe fare la forza bruta. Conosco diversi caratteri prima e dopo la password (cioè se l'hash è derivato da "xxxpasswordyyy", conosco sia xxx che yyy). Mi piacerebbe in qualche modo inserire i valori xxx e yyy...
posta 08.02.2013 - 19:48
1
risposta

Un utente malintenzionato può sostituire l'hash di un download, un download e la chiave pubblica?

Ho una domanda su DSA e GPG. Supponiamo che tu stia cercando di verificare che un file scaricato sia "legittimo" (cioè, nessun codice malevolo ed è il file previsto). Userò solo l'immagine ISO 16.04 LTS di Ubuntu come esempio. Seguendo le istruz...
posta 21.10.2017 - 06:26
2
risposte

Esiste una buona alternativa a 160 bit per SHA-1?

SHA-1 è stato a lungo considerato insicuro, e ora anche gli attacchi sono stati dimostrati in pratica. L'alternativa proposta per i certificati SSL è la suite SHA-2 di funzioni hash, di cui è più comunemente usato SHA-512. Tuttavia, l'hash ge...
posta 05.03.2017 - 17:53
2
risposte

Cosa significa che Hmac è sicuro?

Non mi sto occupando di un attacco collisione generale su una funzione hash debole come MD5 o SHA-1. Mi sto chiedendo la sicurezza di HMAC che si basa sulla funzione hash debole Se ci sono la chiave k , messaggio m Hmac(k,m) = hash...
posta 09.09.2016 - 11:04
1
risposta

Negozi online Certificati SSL e VISA / MasterCard

È ancora consentito utilizzare i certificati SHA-1 sulle pagine di pagamento VISA / MasterCard? Se sì, sarà vietato e quando? So che i browser lo mostreranno come non sicuro dopo un po 'di tempo, ma vorranno conoscere le linee guida VISA /...
posta 19.02.2016 - 02:47
3
risposte

Password di hashing in OpenLDAP

Ho visto alcuni post su Internet che dicono che la maggior parte delle persone memorizza le password degli utenti in OpenLDAP utilizzando una delle numerose funzioni di hashing incorporate di OpenLDAP. Ma OpenLDAP stesso raccomanda di passare l...
posta 20.08.2015 - 21:30
2
risposte

HMAC e non ripudio

Questa era una domanda su un esame: Due persone utilizzano un canale di comunicazione unidirezionale e la funzionalità HMAC (concretamente HMAC-SHA1). Scegli la frase corretta di seguito: 1) Possiamo dimostrare chi è il mittente, perché HM...
posta 15.01.2015 - 10:09
1
risposta

Cosa fare con i byte extra in ECDHE-RSA-AES-GCM-SHA?

Sto cercando di implementare, come esercizio, un protocollo basato sulla suite di cifratura ECDHE-RSA-AES256-GCM-SHA384 . Come ho capito, ECDHE è usato per lo scambio di chiavi, RSA per l'autenticità della chiave pubblica ECDHE,...
posta 12.03.2014 - 09:38
3
risposte

Utilizzo di BCrypt per trasmettere dati sensibili nella configurazione client / server

Sto sviluppando un software in cui ho bisogno di trasmettere dati sensibili (password) in una configurazione server / client usando TCP. Tutti i dati sono crittografati usando AES (la chiave simmetrica è unica per ogni scambio e trasmessa tramit...
posta 23.01.2018 - 15:39
2
risposte

Ricerca collisione hash

per esempio, sha-1 è noto come funzione hash debole. Se l'attaccante trova una collisione nella funzione di hash, può generare un MAC valido per il messaggio m dato? Voglio dire, è possibile generare mac valido per qualsiasi messaggio, semplicem...
posta 05.09.2016 - 17:56