Preguntas con etiqueta 'hash'

2
respuestas

Seguridad de archivos al cifrar archivos directamente con el comando openssl / y ¿qué pasa con la contraseña de hashing SHA1 primero?

He estado usando este comando para cifrar archivos por un tiempo: openssl aes-256-cbc -a -salt -in secrets.txt -out secrets.txt.enc Luego escribo una contraseña. ¿Alguien me puede decir, hablando en términos generales, qué tan difícil se...
hecha 25.02.2013 - 16:15
4
respuestas

¿La denegación rápida indica que sus contraseñas se almacenan en texto sin formato?

Diga que está utilizando un sitio web e ingrese incorrectamente su contraseña. Luego, el sitio web aparece "instantáneamente" con un mensaje de "nombre de usuario / contraseña incorrecto". ¿Sería seguro inferir que el sitio web no tiene contr...
hecha 25.04.2016 - 04:01
2
respuestas

¿Por qué se considera MD5 un algoritmo vulnerable?

Sé que MD5 es el algoritmo de hashing más vulnerable, y particularmente vulnerable a las colisiones. Pero la vulnerabilidad de colisión no es muy arriesgada y alguien podría usar eso como una ventaja, pero eso es por pura suerte. Bien, digamo...
hecha 30.09.2016 - 18:09
2
respuestas

¿El md5 (o cualquier hash para esa materia) de una cadena incluye el terminador nulo?

¿El md5 (o cualquier hash para esa materia) de una cadena incluye el terminador nulo en sus cálculos? Es decir, el hash de una cadena es igual al hash de la secuencia de bytes que representa la cadena menos el terminador nulo.     
hecha 26.05.2013 - 03:06
3
respuestas

¿Por qué es necesario hacer coincidir la suma de comprobación de una descarga con otro archivo proporcionado por el mismo servidor? [duplicar]

En muchos servidores que proporcionan archivos para descargar, hay un archivo en el que se proporcionan sumas de comprobación para cada descarga. Example1 Example2 Comprendo que estas sumas de comprobación pueden proporcionarse para c...
hecha 08.01.2013 - 14:22
3
respuestas

¿Es una buena idea tener una contraseña "maestra"?

Aunque tengo una buena memoria de contraseñas, es bastante imposible tener una contraseña por aplicación. Sin embargo, debería ser ... Mi forma actual de lidiar con las contraseñas es tener cinco contraseñas y elegir una de ellas de acuerdo con...
hecha 20.01.2013 - 02:01
5
respuestas

¿Los hashes contienen alguno de los datos del archivo original?

No soy un científico informático, pero me gustaría comprender hashes como SHA-256 más. ¿Tengo razón al creer que un hash es simplemente una declaración de que un archivo produjo una salida específica (el hash), y que no contiene los datos del ar...
hecha 22.07.2018 - 19:52
2
respuestas

Implementando una contraseña remota segura: construyendo el verificador

El protocolo SRP como se describe en RFC 2945 genera el verificador de contraseña: x = SHA(<salt> | SHA(<username> | ":" | <raw password>))' v = g^x % N Tengo tres preguntas: ¿por qué usar SHA dos veces, por qué involucr...
hecha 16.06.2011 - 00:07
2
respuestas

Diferencia entre la segunda resistencia de pre-imagen y la resistencia a la colisión en las funciones criptográficas de hash

Estoy estudiando el tema de estas notas. Sin embargo, no está claro cuál es la diferencia entre las propiedades de "Segunda resistencia de pre-imagen" y "Resistencia a la colisión" de las funciones criptográficas de hash. Como dicen las not...
hecha 10.10.2014 - 20:29
1
respuesta

Algoritmo MD5: Una explicación básica del proceso

¿Alguien podría explicar la idea básica y los pasos involucrados en el algoritmo MD5? Intenté leerlo en la web (Wikipedia, etc.), pero era un nivel demasiado alto para mí. Entonces, ¿puede alguien explicar todo el proceso de una manera muy...
hecha 22.03.2016 - 22:24