Domande con tag 'sha'

2
risposte

Se conosco solo parte di una password e parte dell'hash è possibile ottenere la password completa?

Sto cercando di saperne di più su hash e crittografia e sto facendo il mio pentesting, ma mi sembra di essere bloccato su questo problema. La funzione di hash utilizzata è SHA1. Se sto cercando di determinare una password e so che gli ulti...
posta 23.06.2016 - 19:11
2
risposte

Perché il tempo di ricerca della forza bruta per gli algoritmi di hashing 2 ^ (num_bits / 2)?

Ho notato che i tempi di forza bruta (il tempo necessario per trovare un messaggio che hash per un determinato hash) di vari algoritmi di hashing sembra essere 2^(num_bits / 2) . Ad esempio, le persone dicono che il forzante brutale SHA1...
posta 09.09.2014 - 21:38
3
risposte

Prevenire gli attacchi del dizionario contro le password hash [duplicate]

Ho un sito Web e su quel sito Web utilizzo SHA-256 e salgo le password dei miei utenti. Quello che sto facendo in questo momento è riempire ogni lettera della password dell'utente con i dati del cestino prima di cancellarla. La ragione per c...
posta 07.10.2012 - 03:11
1
risposta

L'hashing è una DLL utile per proteggere dal dirottamento della DLL?

Voglio assicurarmi che le librerie di collegamento dinamico utilizzate dalla mia applicazione non possano essere sostituite con altre librerie con lo stesso nome, al fine di iniettare codice dannoso. Pertanto, ho pensato di creare un'impronta di...
posta 23.04.2014 - 08:47
1
risposta

Devo decodificare una rappresentazione base64 di una chiave?

Sto creando un sistema di autenticazione JWT che necessita di una chiave segreta per la firma digitale. Sto usando HMAC SHA256. Dopo aver letto la risposta accettata qui , ho deciso utilizzare una chiave a 128 bit. Mi piacerebbe archiviarlo...
posta 29.12.2016 - 20:41
1
risposta

John the Ripper su file shadow

Se ho un file shadow voglio crackare gli hash, john inizierà con il primo utente e passerà attraverso tutti i tentativi, poi passerà al successivo? Se questo è il caso, se l'hash del primo utente è crittografato con sha512, ma il resto sta us...
posta 18.10.2016 - 03:19
1
risposta

Relazione tra CredSSP e SHA

Quando I disattiva SHA nel registro HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA , non riesco a entrare in Windows Server 2012 R2 senza disattivare CredSSP. Questa è la parte confusa. SHA è disabilitato...
posta 30.08.2016 - 11:10
3
risposte

Bruteforce decodifica il file xml senza conoscere il contenuto del file?

Sto tentando di decodificare un file .xml, ma non so cosa contenga. Quello che so: inizia con una passphrase alfanumerica di 6 caratteri La passphrase è sottoposta a hashing di md5 o SHA1 / 2 Crittografia AES128 / 256 di file xml...
posta 31.08.2016 - 03:57
2
risposte

SHA-1 deprecazione e impatto sui certificati autofirmati

Quali sono gli impatti della deprecazione SHA-1 sui certificati autofirmati interni / intranet? Questo impatto / interromperà il servizio HTTPS interno / intranet come le interfacce web?     
posta 19.08.2016 - 03:51
1
risposta

L'implementazione di PBKDF2 è corretta?

Mi sto preparando per una presentazione e voglio solo ricontrollare che ho capito bene: PBKDF2 è: for (0,4096) { data1 = HMACSHA1(data1, data2); data2 = HMACSHA1(data2, data1); } where data1 and data2 are pass and respectively sa...
posta 07.09.2016 - 09:12