Preguntas con etiqueta 'md5'

1
respuesta

¿Cómo puede el usuario obtener acceso para iniciar sesión cuando las contraseñas se almacenan en MD5?

MD5 es un hash, por lo que es una función criptográfica de una sola vía. ¿Pero no estoy seguro de que MD5 tenga solo un hash por entrada? La aplicación web almacena las contraseñas grabadas con MD5, pero cuando el usuario ingresa la contraseñ...
hecha 23.10.2017 - 18:24
3
respuestas

¿Es seguro md5 (md5 (password) .salt)? [duplicar]

Sé que md5 no se considera seguro, pero ¿qué pasaría si alguien usara md5 (md5 (contraseña) .salt)? ¿No es esto técnicamente mejor / más seguro?     
hecha 09.09.2016 - 06:55
2
respuestas

¿Se sabe de qué tamaño de mensaje son las funciones hash estándar inyectivas?

Este sencillo script de Python verifica que todos los mensajes de longitud 1 tienen hashes SHA-1 diferentes: import hashlib s = set() for i in range(256): s.add(hashlib.sha1(chr(i)).hexdigest()) print len(s) ¿Se sabe hasta qué tamaño...
hecha 31.03.2015 - 10:16
1
respuesta

¿Puede una tabla de arco iris encontrar múltiples contraseñas de texto simple para coincidir con un hash dado?

Dado que: un hash MD5 puede asignarse a múltiples cadenas de texto plano (no es único) una tabla de arco iris puede almacenar varios millones de contraseñas de texto simple con hash correspondiente MI contraseña es "password123", asignad...
hecha 30.10.2016 - 03:17
2
respuestas

¿Es posible encontrar la sal?

Tengo este código PHP conmigo: $auth = md5($username.$password.$salt); Tengo un valor ficticio: $username = user $password = password Y también tengo el hash MD5 resultante: b4fbb742bc2a24bc033dbfb4f4582e08 Necesito encontrar...
hecha 17.04.2016 - 18:03
2
respuestas

John the Ripper - No se puede obtener el hash MD5 roto para mostrar

Estoy intentando descifrar algunos hashes MD5 dados en BWA de OWASP en su sitio DVWA. Pude usar John the Ripper y la primera vez que funcionó bien, mostró los hashes invertidos usando el código: john --format=raw-md5 --wordlist=/usr/share/word...
hecha 22.02.2017 - 23:56
2
respuestas

¿Cuáles son las implicaciones de usar un algoritmo DNSSEC "inseguro" como RSA / MD5?

¿Por qué no es seguro usar el algoritmo RSA / MD5 DNSSEC ? En términos prácticos, ¿cómo se debilita DNSSEC por el uso de un algoritmo como MD5, que tiene una debilidad conocida de colisiones? RFC 6944 establece, bajo el capítulo 2.3 Tabla...
hecha 12.04.2017 - 19:28
2
respuestas

Todos los algos de hash se rompen ... entonces, ¿por qué no cambiar de bala dorada a disparo de dispersión? [duplicar]

A partir de esta mañana, cualquier hash SHA-1 puede colisionarse oficialmente por tan solo $ 110k en potencia de GPU en Amazon. enlace enlace Obviamente, esto significa que para muchas aplicaciones, SHA-1 es completamente inútil y...
hecha 23.02.2017 - 18:23
1
respuesta

¿Cómo puedo detectar si los hashes están salados? [duplicar]

¿Es posible detectar la función hash de un hash si no tengo acceso al código PHP? Sé que si un hash es algún tipo de MD5, pero no sé si hay sal, etc.     
hecha 13.11.2015 - 14:05
2
respuestas

Verificación del cliente con el servidor

Actualmente estoy diseñando un programa Java básico que utiliza sockets para comunicarse desde un servidor a varios clientes. Sin embargo, quiero que los clientes no se modifiquen para evitar que los usuarios intenten utilizar el software, no co...
hecha 09.07.2015 - 23:20