Preguntas con etiqueta 'hash'

4
respuestas

Usando los últimos caracteres de hash como salt [duplicar]

En una discusión reciente, alguien mencionó el siguiente esquema de hashing: passHash = sha256(password) saltedHash = sha256(passHash+passHash.substr(-10) finalHash = sha256(secret+saltedHash) La contraseña está en hash, luego en hash nue...
hecha 18.08.2014 - 20:13
6
respuestas

¿El cifrado SHA-1?

He leído que SHA-1 es una función criptográfica de hash. En un examen, se dio SHA-1 como un posible algoritmo de cifrado unidireccional. ¿SHA-1 requiere una clave como entrada? ¿Se requiere una clave para calificar como "cifrado"?     
hecha 22.01.2013 - 07:11
5
respuestas

¿Por qué se pueden usar las contraseñas para cifrar datos, pero son menos seguras para la autenticación?

El software de cifrado a menudo se basa en contraseñas. Incluso si el adversario obtiene su computadora, no pueden obtener los datos sin saber la contraseña, y el uso de fuerza bruta es inviable. Los sitios web utilizan contraseñas para auten...
hecha 02.04.2016 - 05:05
4
respuestas

¿Cuándo y dónde tengo una contraseña?

Digamos que tengo un cliente y un servidor. Quiero que el usuario con el cliente inicie sesión en el servidor con una combinación de nombre de usuario y contraseña. Para iniciar sesión, tienen que ingresar la contraseña correcta que (cuando s...
hecha 25.03.2014 - 15:52
3
respuestas

¿Por qué usamos firmas GPG para la verificación de archivos en lugar de valores hash?

por ejemplo aquí ponen una firma gpg para verificar Lo que descargas es lo que realmente hicieron. ¿Pero por qué simplemente no ponen un valor hash SHA256? porque su comprobación es mucho más rápida y, a veces, es posible que no se instale g...
hecha 02.03.2013 - 21:41
3
respuestas

¿Averiguar qué hash de contraseña para permitirle descifrar todas las contraseñas idénticas?

Perdóneme, ya que soy muy nuevo en criptografía, pero parece interesante, y tengo una pregunta. Declararé mis creencias y, por favor, siéntase libre de corregirme sobre los aspectos en los que estoy equivocado para que pueda aprender: Esto...
hecha 18.08.2014 - 23:16
2
respuestas

Decodificación del valor SHA-512

¿Cómo funciona el decodificador SHA-512 en la página siguiente? enlace Se supone que los valores de hash no pueden revertir. ¿Esta página es falsa?     
hecha 20.04.2015 - 15:11
4
respuestas

¿Saber la sal es un problema?

Entiendo que agregar una sal frustraría el uso de tablas de arco iris. No entiendo el tiempo que tomaría crear una tabla de arco iris para un determinado tipo de sal y, por supuesto, esto depende del límite de tamaño de contraseña que use, el...
hecha 05.04.2016 - 16:14
1
respuesta

¿Qué pasó con MD6?

Leí en Wikipedia , que al principio MD6 tenía algunos problemas con un desbordamiento de búfer y una falta de prueba de resistencia frente a ataques diferenciales; sin embargo, el artículo también dice que eso fue arreglado. Sin embargo, me...
hecha 19.04.2017 - 22:39
3
respuestas

Rainbow Tables: ¿Para qué se usa la reducción?

Este es un seguimiento de esta respuesta . La respuesta es muy buena y me puso a pensar y hacer algunas investigaciones. He encontrado otra buena explicación en este sitio . En algún momento, el autor dice:    Si el conjunto de letras...
hecha 05.12.2013 - 14:44