Preguntas con etiqueta 'hash'

3
respuestas

Rondas en una función hash

En primer lugar, ¡Hola! Soy nuevo en el sitio, no sé ningún equivalente en inglés a "yoroshiku". Entonces, estaba leyendo la documentación del generador de cifrado SHA-512 y encontré la parte:    El número predeterminado de rondas para a...
hecha 24.01.2017 - 17:15
1
respuesta

¿Está eliminando / agregando caracteres de la contraseña de usuario antes de hash para ocultarlo para siempre?

Tuve la idea de ocultar permanentemente la contraseña del usuario al exigir una longitud mínima y luego eliminar ciertos caracteres. Por ejemplo, si la contraseña de usuario es secret123 , el sistema la reducirá a ecrt12 , le agregar...
hecha 29.04.2012 - 11:57
2
respuestas

Protegiendo contraseñas usando una longitud de hash corta

¿Alguien utiliza longitudes de hash deliberadamente cortas para que las contraseñas aumenten la posibilidad de colisiones falsas positivas en caso de un ataque de fuerza bruta en la base de datos? Al intentar decidir sobre una longitud de has...
hecha 01.11.2017 - 00:00
1
respuesta

¿Puede una tabla de arco iris encontrar múltiples contraseñas de texto simple para coincidir con un hash dado?

Dado que: un hash MD5 puede asignarse a múltiples cadenas de texto plano (no es único) una tabla de arco iris puede almacenar varios millones de contraseñas de texto simple con hash correspondiente MI contraseña es "password123", asignad...
hecha 30.10.2016 - 03:17
2
respuestas

¿Es posible encontrar la sal?

Tengo este código PHP conmigo: $auth = md5($username.$password.$salt); Tengo un valor ficticio: $username = user $password = password Y también tengo el hash MD5 resultante: b4fbb742bc2a24bc033dbfb4f4582e08 Necesito encontrar...
hecha 17.04.2016 - 18:03
3
respuestas

Firmas para un antivirus

Cuando el software antivirus compara una firma MD5 para malware, ¿ejecuta el malware en mi computadora para generar la firma adecuada para comparar? [PREGUNTA ORIGINAL] MD5 se ha utilizado para detectar malware durante mucho tiempo. Sé que ah...
hecha 21.02.2016 - 19:09
3
respuestas

¿Por qué hay Hashes junto a las descargas? [duplicar]

He visto varios sitios donde pondrían el hash del archivo descargable junto al archivo. ¿Por qué hacen esto? Comprendo el propósito de comparar el hash de tu archivo con el hash en línea, pero si un atacante podría cambiar el archivo de des...
hecha 27.01.2016 - 14:43
2
respuestas

¿Existen buenas herramientas para probar la calidad de cifrado de los datos?

Estoy tratando de aumentar mi comprensión del cifrado de datos, y me estaba preguntando esto. Sería muy bueno si hubiera alguna buena herramienta para probar qué tan seguros están mis datos cifrados, por ejemplo, cuánto tiempo tomaría que una ma...
hecha 30.10.2014 - 14:43
1
respuesta

Una entrada Dos Hashes

Supongamos que tengo una contraseña x y dos funciones hash diferentes h1 y h2 . Luego puedo calcular el hash y1 = h1(x) y y2 = h2(x) . ¿Hay algún tipo de vulnerabilidad en este caso? Más específicamente, ¿es...
hecha 13.12.2015 - 09:43
1
respuesta

Cracking Mysql 5 Hash usando Hashcat

Estoy practicando el crackeo de hash MYSQL5 usando hash cat, sin embargo, por una razón u otra, finaliza el proceso de craqueo demasiado rápido (dentro de 30 segundos) sin devolver ningún resultado / error. Dudé que estuviera usando un tipo d...
hecha 05.05.2014 - 03:48