Preguntas con etiqueta 'sha256'

1
respuesta

¿Podría el hash SHA256 superpuesto comenzar a circular en algún punto?

Tengo un sistema que necesita enviar una clave al usuario. Esta clave se utiliza para la validación después del trabajo y debe mostrarse que no la cambiamos a mitad del trabajo, por lo que enviamos al usuario en medio del hash con SHA256 y, una...
hecha 22.02.2015 - 17:37
0
respuestas

¿Cómo enmascarar atacar un hash sha256 con la siguiente información usando hashcat?

Soy un novato de hashcat y quiero romper un hash :) La respuesta tiene 1-15 caracteres (desconocidos) y puede contener 'a-z' 'A-Z' '0-9' y '_'. (Un nombre de usuario de Twitter) ¿Cómo puedo enmascarar un hash de ataque con la información a...
hecha 26.10.2018 - 03:28
1
respuesta

John el destripador no descifra la contraseña

Me gustaría atacar un hash sha256 de creación propia con john --wordlist= Hasta ahora he hecho lo siguiente: $ echo 'testpassword' | sha256sum > mypassword eliminó la cola de la salida con vim $ cat mypassword dc460da4ad72c48...
hecha 06.01.2017 - 18:52
0
respuestas

Tecla de expansión para la función hmac

Mi aplicación funciona así: El usuario envía data al servidor. Las respuestas del servidor con token y también el servidor se envían a los sms de los usuarios con un código de seis números. El usuario envía al servidor...
hecha 25.07.2017 - 22:43
0
respuestas

Contraseña de crack SHA256 ("myword" + password + salt) (primeros 32 bytes) con John the Ripper?

Tengo hashes y sales de contraseñas, y sé que el formato es: SHA256("myword" + password + salt) (truncated to 32 bytes) ¿Hay alguna forma de personalizar el formato de John the Ripper para descifrar la contraseña?     
hecha 12.10.2016 - 11:50
1
respuesta

Usando múltiples funciones hash a lo largo de la línea [duplicar]

Me preguntaba cuál sería el efecto sobre la fortaleza / seguridad si usara un conjunto de funciones hash múltiples. Por ejemplo, no quiero enviar contraseñas en texto sin formato (aunque se trata de una conexión SSL) por el cable. Así que h...
hecha 04.01.2014 - 18:25
2
respuestas

¿Cómo puedo hacer un programa para verificar la integridad de los archivos? [cerrado]

¿Cómo hacer un programa que calcula una suma de comprobación de un archivo? ¿Cuál es el proceso exacto de cálculo de una suma de comprobación?     
hecha 10.06.2017 - 05:29
3
respuestas

¿GPG, PBKDF2 y SHA256 son todos AES?

Por lo que entiendo, lo que define un AES es que usas la misma clave privada para cifrar y descifrar. ¿Todos los GPG, PBKDF2 y SHA256 están en esta categoría? PBKDF2 Sé que es un hecho, pero ¿cuáles son las diferencias entre ellos? grac...
hecha 08.08.2016 - 18:24
1
respuesta

Cómo cifrar por AES-Twofish-Serpent

Me preguntaba cómo cifrar haciendo un cifrado AES-Twofish-Serpent. ¿Significa esto que cifro en AES primero y luego en Twofish, y después en Serpent (tres cifrados separados)? En Truecrypt, se habla de la conexión en cascada en el modo xts, pero...
hecha 04.08.2013 - 21:18
1
respuesta

SHA256 Encriptación con valor [cerrado]

¿Es posible cifrar un valor (como "hola mundo") consigo mismo ("hola mundo") utilizando una técnica de cifrado como SHA256? ¿Es seguro hacerlo o sería fácilmente comprometido?     
hecha 28.08.2018 - 22:49