Preguntas con etiqueta 'hash'

1
respuesta

¿Existe un PGP de código abierto que Encripta-luego-MACs, usa Blake2 o Whirlpool, y ninguna de las curvas NIST se sabe que esté comprometida? [cerrado]

Encuentro el lenguaje de RFC4880-bis muy preocupante sobre el tema de la privacidad . No quiero seguridad "modesta".    "En consecuencia, debido a que [MDC] es un sistema de seguridad modesto, es   tiene requisitos modestos sobre la funció...
hecha 12.02.2018 - 13:26
4
respuestas

¿El uso de 100,000 iteraciones de sha256 es lo suficientemente bueno para el almacenamiento de contraseñas? [duplicar]

¿Estoy creando una aplicación web y me preguntaba si sería seguro usar 100,000 iteraciones de sha256 para almacenar contraseñas? Sé que hay algoritmos como scrypt y bcrypt, sin embargo, me preguntaba si sería posible usar 100,000 iteraciones d...
hecha 10.02.2018 - 21:37
1
respuesta

Publicar un PDF en un sitio web con MD5 Hash [cerrado]

Quiero publicar documentos PDF en mi sitio web. Calculé el hash MD5 del archivo antes de subirlo. Quiero proporcionar este hash para que el descargador pueda verificar si el archivo está bien. ¿Cuál es la mejor manera de proporcionar el hash? ¿D...
hecha 07.11.2017 - 02:22
2
respuestas

Cuando el hashing, ¿los mensajes más largos tienen una mayor probabilidad de colisiones?

Mientras discutía la longitud máxima de las contraseñas, un cartel hizo este comentario:    Cuanto más larga sea la entrada permitida, más fácil será proporcionar una entrada que podría   causar una colisión de hash Para explicar (ya que...
hecha 18.09.2017 - 19:44
1
respuesta

Asegurar la comunicación

El problema: Tengo un cliente de código abierto (un complemento de Firefox escrito en JavaScript) y un servidor que contiene información de usuario bastante sensible: nombre de usuario e historial de usuario (todo desde YouTube). El cliente p...
hecha 02.04.2012 - 05:04
1
respuesta

¿Qué tipo de cifrado utiliza este archivo? Solía ser texto plano

Estaba recolectando datos y construyendo una base de datos desde un juego móvil en Android. Aquí hay una imagen de después / antes. SihagoCTRL+Aycopiopegarenelladoizquierdo,todalainformaciónquesecopiaalportapapeleseslasiguiente:DB‘AÛÀÜtÿ$Lº‡...
hecha 21.04.2018 - 18:34
2
respuestas

¿Existe una buena alternativa de 160 bits para SHA-1?

SHA-1 ha sido considerado inseguro durante mucho tiempo, y ahora los ataques también se han demostrado en la práctica. La alternativa propuesta para los certificados SSL es el conjunto SHA-2 de funciones hash, de las cuales SHA-512 es el más com...
hecha 05.03.2017 - 17:53
2
respuestas

¿Qué significa que Hmac es seguro?

No estoy considerando el ataque de colisión general en función hash débil como MD5 o SHA-1. Me pregunto si la seguridad de HMAC se basa en una función de hash débil Si hay la clave k , mensaje m Hmac(k,m) = hash(k'xor opad) ||...
hecha 09.09.2016 - 11:04
1
respuesta

¿Cuál es el “costo” del hash?

Después de leer esta pregunta , Me doy cuenta de que no entiendo el aspecto de cost de cifrado hashing. ¿Alguien puede arrojar algo de luz sobre ese aspecto, por favor?     
hecha 09.08.2016 - 00:15
1
respuesta

¿Cuántas rondas bcrypt son necesarias?

Estoy creando una aplicación y estoy usando bcrypt para cifrar las contraseñas. No tengo conocimiento previo sobre bcrypt y aún no sé mucho, sé que se supone que es un cifrado cpu-intensive seguro. Después de implementarlo ayer, not...
hecha 10.10.2016 - 06:14