Preguntas con etiqueta 'hash'

1
respuesta

Ignorando la colisión y (segunda) resistencia a la preimagen, ¿qué hace que una función criptográfica de hash sea fuerte?

Con respecto a la resistencia contra el diccionario y los ataques de fuerza bruta para "crack" los hashes que contienen contraseñas, ¿qué determina la resistencia de una función criptográfica de hash? Dado que la resistencia a la colisión no es...
hecha 13.09.2015 - 14:03
1
respuesta

¿Cómo funciona realmente el algoritmo HMACSHA1?

Me estoy preparando para una presentación y necesito entender cómo funciona HMACSHA1. Entiendo lo que es una sal y entiendo que hace una serie de ciclos, pero ¿cómo funciona realmente? ¿Cuándo se agrega la sal? Usando solo la función hash...
hecha 01.09.2016 - 09:53
1
respuesta

Sistema único de conteo de vista humana sin captcha en el sistema de pago por clic, usando prueba criptográfica de trabajo

Tengo un sistema que pagará a los usuarios por vista única en una página. Necesito evitar que se contabilice el 80% del tráfico automatizado fraudulento. Necesito evitar el captcha. Me gustaría implementar un sistema de prueba de trabajo del lad...
hecha 16.01.2016 - 20:29
2
respuestas

¿Cómo terminan las violaciones de datos de la información de inicio de sesión de la cuenta en texto sin formato?

Por ejemplo, consulte esta historia . ¿Me estoy perdiendo de algo? ¿Los datos de inicio de sesión todavía están encriptados? No entiendo cómo es posible que una violación de datos de lo que supongo que es información cifrada (GMail, Yahoo, e...
hecha 05.05.2016 - 15:43
1
respuesta

constantes PBKDF2

Recientemente encontré este código PBKDF2: <?php /* * Password Hashing With PBKDF2 (http://crackstation.net/hashing-security.htm). * Copyright (c) 2013, Taylor Hornby * All rights reserved. * * Redistribution and use in source and bina...
hecha 21.11.2015 - 14:01
3
respuestas

¿cuándo usar la codificación sobre hash?

Si la codificación se usa para la integridad, alguien puede manipularla en la red porque se basa en algún esquema conocido públicamente. ¿Cuándo usa la codificación y cuándo usa el hash para preservar la integridad? mi entendimiento es que...
hecha 15.04.2016 - 09:27
1
respuesta

Hashing y firma de datos parciales en la carga útil

Huelvo y firmo parte de una carga útil antes de la publicación HTTP desde un dispositivo móvil al lado del servidor. La carga útil contiene aproximadamente 7 elementos de datos y solo 3 de ellos están marcados con hash / firmados utilizando una...
hecha 25.04.2016 - 06:52
2
respuestas

SHA256 a texto o MD5

Quiero descifrar un sha256 a texto. ¿Hay alguna otra manera que no sea la fuerza bruta para descifrar sha256? Al igual que si convierto ese SHA256 a MD5 y luego trato de descifrar, sé que es difícil y la forma posible de que sha256 se convierta...
hecha 09.04.2015 - 08:01
1
respuesta

Protección de contraseña de base de datos MySQL

Estoy desarrollando un servidor web de nivel industrial que requiere que todas las contraseñas estén encriptadas de alguna manera. El software intermedio para el servidor está basado en Java. Mi única restricción es que no puedo usar API como...
hecha 21.04.2015 - 10:11
1
respuesta

¿Cuántos hashes debo calcular para obtener x colisiones?

Sé que necesitas hacer un hash de aproximadamente 2 ^ (N / 2) para encontrar una colisión teniendo en cuenta el problema de cumpleaños. Pero no estoy realmente seguro de más de una colisión, quiero decir, colisiones con diferentes valores (H...
hecha 13.03.2016 - 19:42