Preguntas con etiqueta 'hash'

4
respuestas

¿Es posible identificar un tipo de hash por longitud? [duplicar]

Tengo un archivo que contiene un montón de tipos diferentes de hashes: a94a8fe5ccb19ba61c4c0873d391e987982fbbd3 90a3ed9e32b2aaf4c61c410eb925426119e1a9dc53d4286ade99a809 f8d3b312442a67706057aeb45b983221afb4f035 768412320f7b0aa5812fce428dc4706...
hecha 07.02.2017 - 15:22
1
respuesta

¿la función hash es importante cuando se usa para estirar una contraseña para usar AES?

Mi algoritmo es básicamente el siguiente: input password hash(password) AES on file using the hash en este caso, ¿importa el algoritmo hash siempre que su distribución sea algo uniforme? ¿Algún algoritmo débil como md5 estaría bien, o de...
hecha 12.04.2017 - 12:12
2
respuestas

Inconsistencia entre los protocolos de hash MD5, SHA1 y SHA256

Parece que hay una incoherencia (o protocolo no publicado) en muchos generadores de hash en línea cuando se formula un hash a partir de un archivo de texto cargado, en lugar de hacer un hash estricto del contenido de un archivo. Este problema pa...
hecha 18.09.2017 - 00:02
1
respuesta

¿Es posible averiguar la sal de un hash MD5?

¿Quiero saber si es posible averiguar la sal de un hash MD5? Por ejemplo, tenemos dos hashes MD5 helloworld -> fc5e038d38a57032085441e7fe7010b0 goodbyeworld -> b34266c1c9eda200a0ebb833281bb855 ¿Es posible detectar la sal world...
hecha 07.09.2015 - 00:16
1
respuesta

¿Es esta una buena función hash?

unsigned int hash(bytearray[] msg) { unsigned int hash = 0xDECAFEBAD; for(i = 0; i < msg.length(); i++) { hash = ((hash << 4) XOR (hash >> 28)) XOR msg[i]; } return (hash BITWISE-AND 0x7FFFFFFF); }     
hecha 13.10.2015 - 03:17
2
respuestas

¿Hay alguna manera de entregar boletos seguros sin almacenarlos?

Estoy creando un sitio web en el que quiero que a los usuarios les resulte muy fácil crear páginas de forma anónima y luego poder regresar y editar esas páginas. Una forma de hacerlo es entregar tickets confidenciales que se derivan de la ID de...
hecha 10.06.2015 - 17:03
2
respuestas

Ofuscación de código basado en hash

El siguiente código if(str1 == "abc") {} se puede convertir a if(hash(str1) == 0x8732e) {} // assume hash("abc") == 0x8732e para ofuscar el código. Pero no son equivalentes cuando ocurre una colisión de hash; por ejemplo, el valor h...
hecha 05.08.2016 - 17:20
1
respuesta

¿Qué es un ataque de colisión en términos simples? [cerrado]

No soy un experto en seguridad, pero estoy interesado en la criptografía y estoy leyendo sobre ello. Estaba tratando de descubrir cuál es el mejor entre SHA256, Bcrypt y MD5 cuando se trata de contraseñas de hashing y al parecer SHA256 es ráp...
hecha 18.12.2018 - 18:50
2
respuestas

¿Qué tan seguras son las contraseñas con hash que también se incluyen?

SAP Netweaver tiene sus contraseñas con hash y también con sal. Pero leí que una herramienta como John the Ripper puede imponerles fuerza bruta. Entonces, ¿cómo varía la seguridad cuando las contraseñas están encriptadas, en particular en el...
hecha 20.11.2013 - 20:05
2
respuestas

¿El uso de Bcrypt para cifrar números de tarjetas de crédito cumple con el cumplimiento de PCI?

Entiendo que el uso de MD5 no es seguro y no es compatible con PCI. ¿El uso de BCrypt cumple con el cumplimiento de PCI     
hecha 10.10.2013 - 20:32