Preguntas con etiqueta 'hash'

4
respuestas

¿Puede el hashing de un archivo alterar el archivo?

¿Es una función hash una función de RO o habrá una posibilidad de que la función hash altere el archivo (como parte de la función o en caso de accidente) de que está haciendo hashing?     
hecha 18.02.2017 - 13:07
4
respuestas

Usar solo la contraseña para autenticar al usuario (sin el campo "nombre de usuario")

Estoy creando un sistema de acceso de clientes, para permitir administrar facturas, realizar pagos, acceder a información sobre sus productos e información / funcionalidad por igual. Supuestamente hay menos de 1000 clientes. ¿Habría alguna am...
hecha 02.06.2012 - 11:14
2
respuestas

grande O para encontrar el hash de longitud n O (2 ^ n) u O (2 ^ (n-1))?

nota El artículo de wikipedia no usa la notación O grande correctamente. Por lo tanto, O (2 n ) solo significa 2 n intentos Leí en wikipedia (CGA) que encontrar una colisión es una preimagen para una hash cryptographich de 59 bit de...
hecha 10.06.2015 - 14:05
4
respuestas

¿Hay sitios web que reúnan sumas hash de diferentes archivos de imagen de disco?

Por ejemplo, el SHA256sum de una imagen ISO de Ubuntu, o una imagen amd64 de OpenBSD. ¿Hay algún sitio? Es importante que el sitio use HTTPS o al menos debe proporcionar una comprobación de GPG para los hashes.     
hecha 21.09.2011 - 10:15
3
respuestas

Hash Function Xor

Para una función hash, ¿cuál es el mejor método seguro, XOR o Concatenate: h (data1 XOR data2 XOR data3 XOR data4)? o utilizar h (data1 || data2 || data3 || data4)?     
hecha 17.01.2013 - 11:39
3
respuestas

¿Las contraseñas de hash con bcrypt y un sal constante son más inseguras que SHA1?

He creado una API que permite a los usuarios enviar datos cifrados para que se almacenen en la nube. Para recuperar sus datos, la API requiere que el usuario proporcione solo el ID de objeto MongoDB que se les proporcionó cuando se enviaron inic...
hecha 11.07.2016 - 18:16
3
respuestas

¿cuál es la forma más rápida y barata de resolver este tipo de hash - md5 (md5 ($ contraseña) + sal))?

Estoy buscando un programa que pueda usar cualquier GPU (ATI \ NVIDIA) y pueda forzar un hash de vBulletin - md5 (md5 ($ password) + salt)). Tengo la sal y el hachís. la contraseña contiene los símbolos: a-zA-z0-9, la longitud es de 7-8 ca...
hecha 17.09.2011 - 02:42
3
respuestas

¿Por qué se considera que SHA1 es menos seguro de lo necesario?

Por supuesto, 'a menudo' es bastante subjetivo, pero he visto muchos informes / artículos que describen SHA1 como algo que, por lo general, no es lo suficientemente seguro como para usarlo en el almacenamiento de contraseñas. Un ejemplo :   ...
hecha 19.10.2016 - 10:50
3
respuestas

¿Calcular la tabla del arco iris con sal?

Por lo tanto, según lo entiendo, debe anteponer una contraseña con salt antes de procesarla para que el hash resultante no se pueda usar con una tabla de arco iris para encontrar la contraseña original, como podría hacer si la contraseña sola es...
hecha 30.06.2012 - 00:55
2
respuestas

Binarios o archivos del programa con el mismo hash MD5

Estoy buscando 2 binarios de programa diferentes o 2 archivos diferentes con el mismo hash MD5 para demostrar su debilidad y las colisiones en el algoritmo.     
hecha 04.10.2012 - 00:44