Preguntas con etiqueta 'md5'

3
respuestas

¿Por qué es necesario hacer coincidir la suma de comprobación de una descarga con otro archivo proporcionado por el mismo servidor? [duplicar]

En muchos servidores que proporcionan archivos para descargar, hay un archivo en el que se proporcionan sumas de comprobación para cada descarga. Example1 Example2 Comprendo que estas sumas de comprobación pueden proporcionarse para c...
hecha 08.01.2013 - 14:22
1
respuesta

Algoritmo MD5: Una explicación básica del proceso

¿Alguien podría explicar la idea básica y los pasos involucrados en el algoritmo MD5? Intenté leerlo en la web (Wikipedia, etc.), pero era un nivel demasiado alto para mí. Entonces, ¿puede alguien explicar todo el proceso de una manera muy...
hecha 22.03.2016 - 22:24
2
respuestas

¿Los clientes no mejoran la seguridad de HTTP Digest Auth?

Hasta donde entiendo la respuesta en enlace , la intención de los clientes es evitar que los atacantes amorticen los costos de la fuerza bruta cálculos de hash al poder reutilizar los resultados de los cálculos para múltiples usuarios y /...
hecha 16.10.2012 - 09:49
2
respuestas

¿Por qué la mayoría de las funciones de hashing producen hashes que tienen caracteres a-f 0-9?

Esto es algo que nunca entendí acerca de las funciones de hash. Sé que los algoritmos como whirlpool y blowfish producen resultados que no siguen este patrón, pero ¿por qué es lo que más lo hace? ¿Es algún tipo de hardware / software? Si produje...
hecha 07.10.2012 - 00:18
3
respuestas

¿Son peligrosas las calculadoras de hash en línea?

Estaba a punto de usar una calculadora de suma de comprobación MD5 en línea cuando me di cuenta de que mi resultado podría agregarse a una base de datos. Esto es importante porque la cadena que iba a escribir era mi contraseña bancaria. ¿Podrían...
hecha 21.06.2012 - 17:10
1
respuesta

¿La resistencia de fuerza bruta de bcrypt versus MD5 para el hashing de contraseñas?

¿Puede alguien darme una idea? Supongamos que la (s) sal (es) son conocidas (s). Por ejemplo, si tengo una contraseña larga de $ k $ caracterizada como hash en MD5 en comparación con bcrypt, ¿hay una manera de estimar cuánto más tomaría la fu...
hecha 18.06.2014 - 21:36
2
respuestas

openssl enc usa md5 para codificar la contraseña y el salt

Wikipedia indica que la resistencia a la colisión de md5 es 2 ^ 18 ( enlace ). Acabo de descubrir que openssl enc usa md5 para codificar la contraseña y el salt. Supongamos que quiero usar una contraseña aleatoria de 27 caracteres (62 caracte...
hecha 23.01.2015 - 12:51
1
respuesta

Reemplazo de algoritmos débiles de huellas dactilares SSH

A pesar de que el MD5 se ha roto durante años y sus vulnerabilidades se han utilizado para crear X.509 CA rogue del mundo real y otras cosas horribles, OpenSSH y PuTTY todavía usan MD5 como el algoritmo de huella digital de clave pública predete...
hecha 10.11.2012 - 11:20
2
respuestas

¿Por qué no modificar ligeramente una función hash existente para crear la suya propia? [duplicar]

Leí esta interesante pregunta en por qué improvisar tu propia función Hash a partir de las funciones hash existentes es malo . Sin embargo, esto se centra específicamente en "mezclar" funciones de hash existentes. ¿Qué pasa si, por ejemplo, m...
hecha 12.10.2015 - 19:20
3
respuestas

¿Por qué el hash MD5 comienza desde $ 1 $ y SHA-512 desde $ 6 $? ¿No es debilidad en sí misma? [duplicar]

He movido esta pregunta de stackoverflow a este lugar. Sé que puede tratarse de una "opinión", pero no busco una opinión privada, sino una fuente de la decisión final para mantenerlo de esta manera. Me han enseñado que nadie intenta abrir u...
hecha 17.04.2014 - 00:34