Preguntas con etiqueta 'md5'

2
respuestas

¿Sería un buen enfoque hacer hash dos veces? [duplicar]

Digamos que tengo un sistema en el que guardo las contraseñas del usuario usando SHA-2. Ahora me preguntaba si sería un buen enfoque si tomo el hash MD5 de la contraseña y luego calculo SHA-2 para el hash MD5 resultante. ¿Hay posibilidades de...
hecha 25.10.2016 - 11:43
0
respuestas

Datos confidenciales de usuario transmitidos

En este momento, he configurado mitmproxy y puedo grabar todas las comunicaciones HTTP / HTTPS entre el cliente y el servidor. Para fines de investigación, busco una manera de detectar posibles fugas de versiones simplemente encriptadas de datos...
hecha 07.02.2016 - 17:48
1
respuesta

¿Las aplicaciones múltiples de un hash Linux MD5 con sal son más fáciles de romper que una? [duplicar]

He introducido la misma contraseña muchas veces (aproximadamente 1000 veces) utilizando el formato Linux MD5 con sal. Quiero saber si es más fácil recuperar la contraseña clara o no. ¿Hay algo que pueda explotar estas múltiples aplicacio...
hecha 01.05.2015 - 09:40
1
respuesta

El formato del archivo passwd de John the Ripper con Salt no funciona

Estoy probando la fortaleza de la contraseña de prueba en uno de nuestros sitios de comercio electrónico. Estoy usando john the ripper para forzar un archivo de contraseñas. El algoritmo utilizado por PHP es: $hash = md5($salt . $pass) No s...
hecha 20.09.2013 - 18:22
0
respuestas

No puedo ver las ventajas de las tablas arco iris sobre las tablas hash [cerrado]

He leído sobre tablas de arco iris (que confundí con tablas de hash al principio). Entiendo que usa una función de reducción R(x) y al guardar el valor de inicio P (texto sin formato) y al valor de hash final final H puedo "...
hecha 29.09.2014 - 00:50
0
respuestas

Buscando una imagen previa del hash MD5 [cerrado]

Tengo el siguiente requisito para hacer hashing con MD5 . H (A, B, C, X); Donde los valores A, B y amp; C se dan. Sin embargo X no se da. Me gustaría averiguar qué valor de X daría un hash a partir de los bits de 32 1 significa H (A...
hecha 04.11.2012 - 17:05
3
respuestas

¿Re-hashing una parte del hash de la contraseña aumenta la seguridad?

No soy un experto en seguridad, pero estoy tratando de entender las mejores prácticas actuales para adoptar una política de seguridad para un sitio web que contendrá información confidencial. En lo que respecta a alguien que intenta acceder a...
hecha 10.08.2016 - 13:35
2
respuestas

¿Puede NSA generar todos los hashes para que la tabla del arco iris rompa md5?

Me preguntaba sobre el cifrado md5. Es bueno, y estoy de acuerdo en que es irrompible. Pero esta es la razón por la que tenemos tablas de arco iris. ¿Qué pasa si un grupo de personas se reúne y comienza a forzar y crear un hash para cada c...
hecha 08.05.2014 - 21:05
4
respuestas

¿Es inseguro el uso del algoritmo de hashing md5 como método de autorización en una solicitud HTTP POST?

Estoy creando una página en un sitio web que le mostrará al usuario cierta información autorizada de otro sitio web, y ese sitio web utiliza una combinación del número de usuario del usuario y una frase de contraseña secreta con md5 y se envía a...
hecha 05.02.2013 - 09:57
1
respuesta

¿Por qué los sitios de alojamiento de archivos nunca prohiben los archivos con el hash MD5? [cerrado]

Tenemos una hermosa tecnología llamada Hash MD5 para prohibir archivos, entonces ¿por qué los sitios de alojamiento de archivos nunca implementan esto en los archivos DMCA?     
hecha 11.05.2016 - 05:24