Preguntas con etiqueta 'hash'

2
respuestas

¿Cómo hash garantiza la integridad de los datos? [duplicar]

Entiendo lo que es un hash, básicamente calculamos un hash, lo agregamos al mensaje y lo enviamos al receptor. Si alguien altera el mensaje, el receptor lo sabrá porque habría un valor hash diferente. Dado que los algoritmos hash son conoci...
hecha 06.04.2015 - 17:16
3
respuestas

¿Fuerza bruta en orden o al azar?

¿Qué es más rápido, en promedio, para encontrar el texto sin formato original de un hash: fuerza bruta en orden, o con textos aleatorios aleatorios?     
hecha 28.10.2013 - 17:44
1
respuesta

¿Qué tan segura es mi clave privada en el almacén de certificados digitales de Windows?

Muchos archivos que descargamos no tienen firmas digitales. Los archivos pueden infectarse o alguien puede modificarlos intencionalmente en nuestro disco duro. Así que escribí un programa simple de hashing de archivos en c # que crea un hash...
hecha 02.05.2013 - 08:43
1
respuesta

Global salt vs salt-per-password [duplicado]

Se sabe que todos los hashes de contraseñas deben incluirse en salazón, pero a menudo surge un debate sobre cuál es la estrategia de utilización con sal: Una sal común, codificada en la aplicación, alejada de los datos Una sal por un h...
hecha 08.08.2012 - 09:23
1
respuesta

¿Cómo verificar que un objeto generado por el lado del cliente es genuino?

Sé que las mejores prácticas generales indican no confiar en nada generado por el cliente. Con eso en mente, quiero escribir una aplicación HTML5 que utilice el navegador para generar varios objetos del lado del cliente antes de enviarlos de...
hecha 01.08.2012 - 15:38
2
respuestas

John the Riper no pudo romper todos los passwoords

Tengo un archivo de contraseñas con 7 contraseñas, pero JTR solo pudo descifrar 4 y 3 que no pudieron. ¿Cuál es la razón? C:\tmp\john179j5\run>john --show shadow.txt root:password:12923:0:99999:7::: student1:password:12989:0:99999:7:::...
hecha 25.09.2018 - 07:27
1
respuesta

resistencia de preimagen [duplicado]

Estoy luchando para obtener una comprensión clara de la resistencia a la colisión y la resistencia a la segunda imagen. La investigación en internet arrojó las siguientes definiciones: Segunda resistencia previa a la imagen Dada un...
hecha 03.11.2018 - 20:38
2
respuestas

¿Por qué la autenticación basada en formularios no usa el resumen en lugar del texto simple?

En la autenticación basada en formulario, las credenciales se envían como tales dentro del mensaje, mientras que en la autenticación basada en resumen, se envía un resumen de credenciales, nombre de dominio y un desafío aleatorio . La autentica...
hecha 09.06.2018 - 09:01
2
respuestas

cómo saber qué función hash se ha utilizado

Tengo una contraseña con hash y la contraseña de texto sin formato y quiero saber el algoritmo exacto que se ha utilizado. Tengo la entrada y la salida del algoritmo hash / encription. ¿Cómo puedo saber qué algoritmo se utiliza?     
hecha 29.08.2013 - 23:25
2
respuestas

¿Se necesitan hashing de sales y contraseñas para las claves aleatorias?

Sé que las sales protegen contra las tablas del arco iris, y también sé que el hashing de una contraseña un cierto número de veces aumenta la fuerza del cifrado, con más veces que sea mejor el hashing. ¿Pero realmente se necesitan sales y has...
hecha 12.01.2017 - 01:54