Preguntas con etiqueta 'hash'

2
respuestas

¿Qué algoritmo de hash debería utilizar para una suma de comprobación de archivo segura?

Para mi trabajo, tendré que proporcionar a mi cliente un archivo específico que será el resultado del trabajo que he realizado por ellos. Para proteger la integridad del trabajo que he realizado y garantizar que nunca se haya modificado, teng...
hecha 28.11.2018 - 17:01
3
respuestas

Cómo identificar hashes [cerrado]

¿Cómo puedo identificar un hash? No solo con la longitud, quiero decir: como sé, los hashes específicos tienen conjuntos de caracteres específicos. ¿Donde puedo encontrarlos? Necesito esta información para hacer una herramienta de identificación...
hecha 18.06.2015 - 16:46
3
respuestas

Validar hmac con clave almacenada con hash

¿Qué sucede si un HMAC se genera correctamente y se envía con los datos al servidor? Hasta ahora sé que el servidor necesita conocer los datos originales con los que se creó el MAC para volver a crear el MAC y comparar, pero en En este escenario...
hecha 15.11.2012 - 22:13
2
respuestas

¿Cambia la suma de comprobación de un archivo después de que se firma digitalmente?

Según tengo entendido, cuando firmas digitalmente un archivo, cambia la suma de comprobación de ese archivo porque están agrupados. Ejemplo de lo que quiero decir:    file1.txt solo contiene la letra 'd' y la suma de comprobación crc32 d...
hecha 22.10.2018 - 04:32
4
respuestas

¿Por qué debemos proteger el acceso a los hashes de contraseña?

¿Por qué debemos proteger el acceso a los hashes de contraseña? ¿Y bajo qué condiciones se puede omitir esta precaución?     
hecha 21.10.2018 - 19:42
1
respuesta

¿Cómo se comparan las matrices de puertas programables en campo (FPGA) con las unidades de procesamiento de gráficos (GPU); ¿Para craquear hashes?

Como regla general, las GPU son más efectivas que las CPU cuando se trata de realizar tareas extremadamente repetitivas, como iterar sobre listas y generar permutaciones de un conjunto (es decir, diccionarios y conjuntos de claves exhaustivos),...
hecha 19.10.2018 - 08:20
2
respuestas

Confusión sobre el software y también la modificación de la firma digital

No estoy seguro de lo que es muy seguro al firmar digitalmente un software o firmware para distribuir. Entiendo el beneficio, ya que puede avisar al receptor si los datos se corrompieron accidentalmente durante la transferencia, ya que los hashe...
hecha 13.09.2018 - 18:02
1
respuesta

Usando los hash de Windows LSA obtenidos de crackmapexec

He obtenido algunos hashes utilizando crackmapexec y descargando del proceso LSA. Los hashes están en esta forma (los datos a continuación son falsos): adm_name:c6f132a235209036744ba5d303bd5d9b:SOME.ORGANISATION.COM:ORGANISATION::: Las util...
hecha 10.05.2018 - 02:55
1
respuesta

¿Es una buena práctica almacenar información sobre una subclave dentro de un hash?

Recientemente escribí una pequeña biblioteca de javascript que te permite verificar los hashes de contraseña del servidor de identidad en nodeJS. Mientras realizaba la investigación, aprendí que el tipo de hash, las iteraciones y la longitud de...
hecha 17.04.2018 - 17:06
2
respuestas

¿Existe un estándar para determinar si una clave secreta / hash es segura?

¿Cuál es la base para que un determinado algoritmo se declare seguro / roto? ¿Hay algún estándar como el siguiente? * Entiendo que hay ciertas fallas únicas como colisiones basadas en el algoritmo que se usa. tiempo para calcular single = T...
hecha 12.06.2017 - 03:25