Preguntas con etiqueta 'hash'

1
respuesta

Reemplazo de algoritmos débiles de huellas dactilares SSH

A pesar de que el MD5 se ha roto durante años y sus vulnerabilidades se han utilizado para crear X.509 CA rogue del mundo real y otras cosas horribles, OpenSSH y PuTTY todavía usan MD5 como el algoritmo de huella digital de clave pública predete...
hecha 10.11.2012 - 11:20
1
respuesta

PBKDF2 sal fuerte para hashing del lado del cliente

¿Qué debo usar como sal segura / fuerte para el hash PBKDF2 cuando no hay sal disponible para usar antes del inicio de sesión, ya que será un javascript del lado del usuario para pasar + pasar el usuario con PBKDF2? Voy a usar sha (usuario + pas...
hecha 11.01.2015 - 02:04
1
respuesta

¿Hay sha 512 tablas de arco iris disponibles? [cerrado]

¿Hay tablas sha 512 rainbow disponibles para descargar o qué tipo de dimensiones y potencia de procesamiento serían necesarias para generarlas?     
hecha 21.10.2013 - 11:42
1
respuesta

Sales de contraseña de ingeniería inversa

Permite establecer un escenario, se ha volcado una base de datos y se han eliminado todas las contraseñas. Observa que algunos usuarios parecen haberse registrado dos veces y tienen el mismo hash. Usted ejecuta estos hashes a través de su pro...
hecha 15.10.2013 - 18:57
1
respuesta

Reduciendo la longitud de la contraseña con la función hash

Supongamos que me gustaría usar una cadena muy larga como contraseña. Como ejemplo, podemos decir que esta cadena tiene una longitud de 100 caracteres. Sin embargo, supongamos que la aplicación para la que me gustaría usar esta contraseña sol...
hecha 20.03.2013 - 23:36
3
respuestas

¿Qué pasos puede tomar para hacer que el crackeo fuera de línea del SRP sea más difícil?

A raíz de la piratería de Blizzard, ¿qué pasos puedo tomar para hacer que el craqueo fuera de línea de SRP sea más difícil? Mi pregunta asume que su base de datos ya se ha ido y que usted implementó SRP más o menos correctamente. Relaciona...
hecha 18.08.2012 - 10:37
5
respuestas

¿Se pueden usar las funciones hash con el modo CTR o OFB?

He estado escribiendo una clase que cifra y descifra con cifrados de bloques. Quiero usar el modo de contador (CTR / CM). Sabemos que el modo de contador genera una secuencia de teclas basándose en contadores, luego XOR la secuencia de teclas co...
hecha 17.07.2012 - 17:07
3
respuestas

¿Cómo se puede detectar si Apple / Google / etc. ¿Ha modificado una aplicación de terceros distribuida a través de sus tiendas de aplicaciones?

¿Existen métodos realistas para verificar que Apple o quien no haya manipulado la aplicación de terceros distribuida a través de su App Store? Por ejemplo, podría tener una aplicación de código abierto con desarrolladores ubicados en múltiple...
hecha 04.12.2011 - 22:56
1
respuesta

autofirma usando SHA1

Esta página dice:    las autofirmas no deben usar SHA1       Puedes verificar esto haciendo: gpg --export-options export-minimal --export <keyid> | gpg --list-packets |grep -A 2 signature|grep 'digest algo 2,'       Si ve los resu...
hecha 26.07.2011 - 07:18
1
respuesta

¿Cadena aleatoria vs hash (cadena aleatoria)?

Estoy implementando un servicio de token de una sola vez. Cada uno de estos token de una sola vez representa algunos datos / acciones del lado del servidor asociados con él (por ejemplo, una acción de 'confirmación de correo electrónico'), de mo...
hecha 03.01.2016 - 09:04