Preguntas con etiqueta 'hash'

3
respuestas

Uso de MD5 para identificadores de malware: ¿riesgos de ataque de colisión?

Desde 2004 se sabe que el hash MD5 es vulnerable a ataques de colisión ( actualización - no ataques de "preimagen" - mi error ...). Sin embargo, todavía parece que la gente lo está utilizando para identificar malware. P.ej. los informes sobre e...
hecha 30.05.2012 - 15:48
3
respuestas

Verificación global de entrada / salida de funciones hash conocidas

¿Existe un sitio web, una aplicación o un script que le permita proporcionar una entrada / salida para una función hash, ejecutarlas contra funciones conocidas y devolver coincidencias? Aquí hay un intento de enumerar las funciones: enlac...
hecha 17.11.2011 - 16:39
1
respuesta

Es barato para validar pero costoso calcular el algoritmo de hash

Estoy buscando un algoritmo de hashing similar a bcrypt, excepto que me gustaría que la validación fuera extremadamente barata. Como medida antispam, me gustaría exigir a mis clientes que gasten, por ejemplo, medio segundo de tiempo de cálcul...
hecha 29.09.2011 - 14:09
1
respuesta

¿Hay repetición en la rutina hash de Solaris 11? ¿Puedo añadir algunos?

Solaris 11 ahora usa SHA-256 , por lo que podemos tener más tiempo de 8 contraseñas de caracteres ahora, por defecto. Eso es bueno. Simplemente dejaré en claro que esta contraseña nunca se usa como una línea de defensa. Solo unos pocos puede...
hecha 17.05.2012 - 20:40
4
respuestas

¿Usar el hash de contraseña como ID de sesión?

Para una aplicación web de cliente enriquecido, en el servidor necesito verificar que cada llamada provenga de un usuario que haya iniciado sesión legalmente. Obviamente, la identificación del usuario no es suficiente, porque es fácil de adivina...
hecha 30.06.2011 - 18:32
3
respuestas

¿Existe un algoritmo hash que pueda identificar cadenas o archivos similares?

¿Existe un algoritmo hash que te ayude a identificar archivos o cadenas similares? Por ejemplo, el hash para ABC y XBC sería similar en lugar de radicalmente diferente, como suele ser el caso. Sé de una medida de similitud, Editar distancia ( en...
hecha 31.10.2013 - 17:33
4
respuestas

SHA-512 contraseñas de unix. ¿Qué tan seguros son esos hashes, realmente?

Me encontré con este hilo de sonido muy alarmante que indica una GPU con aproximadamente la mitad de la capacidad informática de la GPU que actualmente enciende el monitor en el que escribo esto es capaz de 11.5k c/s . No estoy seguro...
hecha 24.07.2013 - 04:55
3
respuestas

¿Está usando MD5 razón suficiente para rechazar este procesador de pagos?

Estoy evaluando un procesador de tarjetas de crédito [1], y noté que están usando MD5 como parte de un algoritmo hash con sal para proteger una clave secreta. Como sé que el MD5 generalmente se considera roto, se siente como una mala solución....
hecha 17.04.2013 - 16:58
2
respuestas

¿Debemos comenzar a utilizar SHA-3? [duplicar]

¡Se ha finalizado SHA-3! Entonces, ¿qué piensa secuirty.se sobre el nueva función hash? ¿Debemos comenzar a reemplazar todos los usos de md5 / sha1 / sha2 con Keccak? ¿Es demasiado pronto? ¿O crees que el proceso NIST es lo suficientemente...
hecha 04.10.2012 - 21:21
2
respuestas

¿Es mejor el algoritmo criptográfico en cascada que usar uno solo?

¿Me equivoco al pensar que scrypt (bcrypt (contraseña)) sería mejor que usar crypt de sole (s | b)? Especialmente cuando se consideran dos claves diferentes para los dos algoritmos. También me interesan algunos artículos.     
hecha 31.07.2011 - 00:10