Информационная безопасность
Повторное рассмотрение: Предварительное хеширование пароля перед применением bcrypt, чтобы избежать ограничения длины пароля.
00
Вопрос или проблема Okta выпустила уведомление о безопасности 4 дня назад, в котором говорится, что учетные записи с именем пользователя длиной более 52 символов могут входить в систему с произвольным паролем при определенных условиях.
Информационная безопасность
OpenSSL: лучший способ получить sha256 хеш из двух sha256 хешей
00
Вопрос или проблема У меня есть два хеша sha256 в виде шестнадцатеричных строк HASH1=b5bb9d8014a0f9b1d61e21e796d78dccdf1352f23cd32812f4850b878ae4944c HASH2=7d865e959b2466918c9863afca942d0fb89d7c9ac0c99bafc3749504ded97730 Теперь я хочу создать новый SHA256
Вопросы и ответы
Форма восстановления пароля для шифровального ключа [закрыто]
00
Вопрос или проблема Закрыто. Этот вопрос не касается программирования или разработки программного обеспечения. В настоящее время ответы не принимаются. Этот вопрос, судя по всему, не связан с определённой программной проблемой, алгоритмом программного
Информационная безопасность
Какой алгоритм шифрования использует PuTTY?
00
Вопрос или проблема Я настроил сервер AlmaLinux9 с SSHD. Я также сгенерировал закрытый и открытый ключи на своем рабочем месте, и когда я проверяю алгоритм, использованный моим ключом, он показывает: ssh-keygen -l -f myprivatekey.
Информационная безопасность
Аутентификация с использованием протокола BLE Challenge-Response на основе заранее共享енного ключа и SHA-256
00
Вопрос или проблема Аутентификация с использованием протокола BLE Challenge-Response на основе заранее共享енного ключа и SHA-256 Я работаю над системой замка с использованием Bluetooth Low Energy и реализовал поток аутентификации challenge-response для