Preguntas con etiqueta 'hash'

1
respuesta

¿Es posible que alguien invierta mi función hash si tiene acceso al código de ensamblaje? [duplicar]

Mi aplicación está escrita en C y la contraseña se comprueba al obtener la entrada del usuario y al hacer alguna operación de cadena / matemática en cada carácter, luego se suma la suma de cada código ASCII de caracteres (para que sea más difí...
hecha 07.12.2016 - 09:28
3
respuestas

¿Es seguro md5 (md5 (password) .salt)? [duplicar]

Sé que md5 no se considera seguro, pero ¿qué pasaría si alguien usara md5 (md5 (contraseña) .salt)? ¿No es esto técnicamente mejor / más seguro?     
hecha 09.09.2016 - 06:55
1
respuesta

Qué función se usa para generar un cliente aleatorio en TLS

He estado aprendiendo TLS. Durante el Cliente-Servidor, se comparten sus valores aleatorios. El cliente genera un byte aleatorio de 28 bytes y lo combina con 4 bytes de tiempo de época para generar un token aleatorio de 32 bytes. ¿Cómo calcula...
hecha 03.07.2018 - 14:22
2
respuestas

¿Por qué encontrar una colisión fuerte solo es la mitad del trabajo de una colisión débil?

Con respecto a las colisiones hash, un atacante solo tiene que hacer la mitad del trabajo para encontrar una colisión cuando puede controlar ambos mensajes en comparación con cuando están tratando de encontrar una colisión débil. Esto se puede e...
hecha 25.10.2015 - 00:29
3
respuestas

Hash una lista de cadenas de una manera resistente a la colisión

Tengo una lista de cadenas de las que necesito calcular el hash, pero no puedo averiguar cómo hacerlo de una manera que sea resistente a los ataques de colisión. Por ejemplo, en este código de python: def list_digest_1(strings): impor...
hecha 07.07.2017 - 20:31
2
respuestas

¿Cómo puedo identificar y usar la función hash dado el texto suficiente y su hash?

Por lo tanto, tengo este programa antiguo actualmente en uso, ya que tengo acceso a la base de datos, he adoptado todos los datos que necesito, excepto las contraseñas de los usuarios ... Ahora los usuarios me proporcionarán la contraseña de...
hecha 11.03.2016 - 11:12
3
respuestas

¿Las funciones de hash están diseñadas para ser inyectivas cuando el dominio está limitado al codominio?

Usando el ejemplo de md5, me gustaría saber si md5(h₀) == md5(h₁) para algunos hashes md5 distintos h₀ , h₁ . ¿Los algoritmos de hash están generalmente diseñados para evitar este tipo de colisión? ¿MD5, SHA1, SHA2, etc. se c...
hecha 08.03.2016 - 20:05
2
respuestas

¿Cómo generar una cadena impredecible pero corta? [cerrado]

Quiero crear algunas URL cortas para los archivos y enlaces cargados en mi propio servidor. Bastante simple, subo archivos y mi script me devuelve un enlace. Al acceder, el enlace se traduce al archivo y comienza la descarga. Como es moderno, qu...
hecha 10.07.2014 - 11:25
3
respuestas

Cómo SplashData sabe acerca de las peores contraseñas utilizadas por los usuarios cada año

Se sabe que todos los sitios web de buena reputación almacenan sus contraseñas de usuario en su base de datos después de implementar un algoritmo de hash, e incluso ellos no saben cuál es la contraseña real del usuario; y cuando el usuario inici...
hecha 20.10.2014 - 15:56
2
respuestas

¿Se sabe de qué tamaño de mensaje son las funciones hash estándar inyectivas?

Este sencillo script de Python verifica que todos los mensajes de longitud 1 tienen hashes SHA-1 diferentes: import hashlib s = set() for i in range(256): s.add(hashlib.sha1(chr(i)).hexdigest()) print len(s) ¿Se sabe hasta qué tamaño...
hecha 31.03.2015 - 10:16