Preguntas con etiqueta 'hash'

1
respuesta

¿Es esta "Función" de hash segura para la integridad?

Me preguntaba cuáles eran los posibles problemas de seguridad (no de eficiencia) con esta función "hash": Aunque no es una función real, este método convierte un mensaje de cualquier longitud en un mensaje de longitud fija. Cuando no sea fact...
hecha 01.07.2015 - 01:06
2
respuestas

¿Reorganizar el hash no agrega seguridad?

Soy un novato cuando se trata de Seguridad de la Información, así que he estado leyendo muchas de las preguntas principales de este intercambio de pila por el bien del aprendizaje. Encontré esta pregunta que trata el hashing. En las críticas a...
hecha 14.03.2018 - 12:22
2
respuestas

¿Podemos determinar si un dispositivo que proporciona un hash fue manipulado para producir hashes falsificados?

Estoy investigando un poco y me pregunto si hay algún método conocido actualmente para proteger a un remitente, de modo que pueda determinarse de manera concluyente que un archivo no haya sido manipulado una vez creado. No trabajo en criptografí...
hecha 06.07.2017 - 07:21
3
respuestas

¿Puedo usar de manera segura mis propias estadísticas para evaluar la seguridad de la contraseña en el número de veces que se usa una contraseña?

Supongamos que quiero dar a mis hipotéticos usuarios de 10mio usuarios una buena retroalimentación sobre la seguridad de su contraseña. Además de las pruebas de entropía clásicas y la lista top500 de contraseñas malas, es posible que desee que s...
hecha 23.07.2014 - 14:30
3
respuestas

¿Los hashes son un método confiable para asegurar que un archivo no haya sido manipulado?

Supongamos que tengo un archivo y que quiero confirmar que este archivo es el mismo que el original (IE: no se ha alterado de ninguna manera) utilizando el hashing. Si tuviera que usar una función hash que no tenga colisiones conocidas (como...
hecha 18.11.2018 - 00:44
1
respuesta

¿El mismo hash diferente del contenido? [cerrado]

Así que hice un archivo de texto utilizando el bloc de notas e hice un hash: SHA1: 701B6FAD6530C61528F9C11F024A9434B3C42D65 luego edité ese archivo y volví a tomar el hash: SHA1: 97A1D0B1A8BBEE639BADF4A54CEC1C83284ED1CF luego revertí...
hecha 26.09.2018 - 06:14
2
respuestas

Conociendo el algoritmo de hash de cadena de hash [duplicado]

Encontré una aplicación que almacenaba su contraseña en la base de datos como: A69F00623BE6B8 Es una longitud de cadena de 14 caracteres. ¿Cómo puedo saber este algoritmo de contraseña? ¿Cuál es la palabra clave para describir este valor...
hecha 06.07.2012 - 09:45
1
respuesta

Desaprobación de SHA-1 y certificados autofirmados de uso interno [duplicado]

Me preguntaba si la desestimación de SHA-1 crearía algún problema de seguridad para los certificados ya existentes autofirmados (utilizados internamente). ¿Qué es lo correcto en este caso? Debido a que la vulnerabilidad descubierta no permite...
hecha 21.03.2017 - 11:03
1
respuesta

Protección mediante contraseña de cifrado y claves de firma

Me gustaría almacenar copias de seguridad cifradas de archivos de texto en mi computadora. Estoy desarrollando un script en Python usando Pycrypto para lograr eso, basado en el código este código para usar la biblioteca. ( código actual )...
hecha 17.12.2012 - 12:05
1
respuesta

¿Es posible tomar el hash del resultado conocido y el algoritmo?

Estoy tratando de construir un sitio de casino en PHP donde los usuarios puedan jugar a la ruleta. Encontré este algoritmo que quiero usar para "rodar" los números: <?php $secret = 'aa94c4384abc04456c45459cdedf1120f2cc0ac09bc4724322b6831bd7...
hecha 23.05.2016 - 13:46