Preguntas con etiqueta 'hash'

2
respuestas

Terminología: ¿Cuál es el término apropiado para la salida de resumen de varias funciones de hash de integridad y HMAC?

He escuchado declaraciones contradictorias de varios instructores de CISSP, así que me gustaría tener una perspectiva del "mundo real": ¿Cuál es la terminología apropiada para la salida de compendio de los siguientes algoritmos? MD5 SHA...
hecha 13.04.2017 - 14:15
2
respuestas

¿Cómo se verifica un mensaje desde una versión cifrada y cifrada del mensaje? [cerrado]

Mi entendimiento hasta ahora es que cuando un mensaje se revisa, no se puede reconstruir a partir del hash. Cuando el hash se calcula y se envía junto con el mensaje, el atacante puede cambiar el mensaje y calcular el nuevo hash. Y envía el n...
hecha 23.05.2017 - 16:47
1
respuesta

¿Qué hace un ataque de colisión para un atacante? [duplicar]

Estaba instalando una CA en una máquina con Windows Server 2012, y me preguntó con qué algoritmo hash quiero firmar los certificados (MD5, SHA1, SHA256, etc.). Leí que SHA256 es inmune a los ataques de colisión, mientras que los métodos más an...
hecha 01.07.2017 - 19:33
2
respuestas

¿Qué tan bueno es el uso de un valor hash de tamaño 32 bit en la práctica?

Supongamos que quiero aplicar una verificación de integridad en un mensaje enviado a través de Internet (para verificar si un mensaje ha sido modificado durante la transmisión). Tengo las siguientes preguntas: Si considero que el valor hash...
hecha 18.10.2016 - 17:39
1
respuesta

¿Incrementar un hash aumenta el riesgo de denegación de servicio (DoS) y la protección de fuerza bruta lo mitiga?

Descargo de responsabilidad: noté varias preguntas en este sitio, pero ninguna responde realmente a estas dos preguntas directamente. Por lo tanto, no considero este duplicado. Personalmente, me gusta mucho el artículo llamado Algunas pala...
hecha 28.07.2016 - 11:52
2
respuestas

Cómo extraer el hash de SMB

Tengo una PC en ejecución con la que necesito probar. Está ejecutando Windows con SMB habilitado. Al capturar utilizando Wireshark mientras se conecta con una contraseña incorrecta, veo paquetes que se envían a / desde la dirección IP. ¿Podría e...
hecha 05.06.2016 - 13:56
1
respuesta

Algoritmos de encriptación aprobados por ISO 9564 para PIN, ¿por qué cifrados de bloque simétricos?

Actualmente estoy investigando las mejores prácticas para diseñar una solución de administración de PIN potencial para una aplicación de servicios financieros y comencé a buscar ISO 9564 como fuente de requerimientos. Una de las cosas que m...
hecha 15.06.2016 - 13:48
2
respuestas

BLAKE2b 256 o 512?

Me gustaría usar una función hash para la comprobación de integridad de archivos y estoy influenciado por la elección de BLAKE2b como la función hash predeterminada en Sodio . Mi biblioteca me da la opción de elegir resúmenes entre 8 y 512 bits...
hecha 20.09.2016 - 22:02
2
respuestas

¿Esto cuenta como salazón único en comparación con las tablas del arco iris?

** Debido a las limitaciones de mi situación, el exe (es decir, la fuente), hash, sal, todo se almacena localmente como una aplicación local. ¿Esta idea vencería a las tablas de arco iris? Password = Input (always 8 in length, 0-9 accepted)...
hecha 12.09.2016 - 22:52
2
respuestas

Ingeniería inversa de funciones hash

Tengo un proceso desconocido que obtiene algunas variables y devuelve un hash de 8 bytes. Estoy seguro de qué vars obtiene y estoy seguro de que estas son todas las partes variables de la entrada. Puedo consultar este proceso cuando y como quie...
hecha 25.09.2015 - 22:48