Preguntas con etiqueta 'sha256'

2
respuestas

¿Se pueden usar las salidas AES y SHA-256 con las mismas entradas para romperse entre sí?

Una representación abstracta de mi pregunta es así: byte[] encrypted = AES.Encrypt(bytesToEncrypt, password); byte[] hash = SHA256.Hash(password); Si un atacante obtiene los valores de encrypted y hash , ¿eso les da una ventaja...
hecha 09.06.2018 - 20:52
2
respuestas

Comprobando una cadena almacenada localmente en busca de manipulación

Estoy trabajando en un juego multijugador usando WebSockets. He decidido que todos los datos de los usuarios se almacenarán en el cliente, eliminando la necesidad de autenticación mediante contraseñas, etc. LocalStorage 'save' -> '{"key":"v...
hecha 02.09.2016 - 21:19
1
respuesta

SHA-256 La marca de tiempo no se reconoce en Windows 7 cuando tiene doble firma

Quería firmar dos veces mi exe para que los usuarios de XP y Vista puedan usar el software. Pero cuando firmo el archivo exe con las marcas de tiempo SHA1 y SHA256, en windows7 solo se muestra 1 marca de tiempo. Paraeliniciodesesióndual,util...
hecha 31.05.2016 - 09:17
1
respuesta

Creando un certificado TLS usando keytool con SHA-256

Quiero crear un certificado TLS para mi servidor web tomcat8 personal en un servidor Debian ARM. He hecho esto antes, usando el siguiente comando: /usr/bin/keytool -genkey -alias tomcat -keyalg RSA -keystore /opt/keystore/keystore_tomcat Te...
hecha 12.09.2015 - 15:59
2
respuestas

SHA256 en lugar de Rfc2898DeriveBytes [cerrado]

¿Es suficiente usar este método con SHA256 o es mejor usar Rfc2898DeriveBytes (que originalmente utiliza SHA1)? public static byte[] ComputeHash(byte[] data, byte[] salt, int iterations) { if (data == null) throw ne...
hecha 08.09.2016 - 07:24
1
respuesta

¿Cómo se rellenan los datos del encabezado del bloque de bitcoin para el hashing SHA256?

Veo que un bloque contiene 80 bytes. SHA256 espera múltiplos integrales de 64 bytes como entrada. ¿Cómo se calculan los 48 bytes restantes?     
hecha 07.02.2018 - 04:27
2
respuestas

¿Cómo pueden revelarse los hashes SHA256 como entrada a MD5?

Sé que no debe usar hashes MD5 sin sal de contraseñas en las bases de datos. Pero desafortunadamente, la gente lo hace, vea enlace . Desde este sitio descargué un archivo con contraseñas que obviamente se rompieron porque sus hash md5 se f...
hecha 23.06.2016 - 15:16
2
respuestas

¿Cómo descifra este sitio los hashes SHA256? [duplicar]

Pensé que sha256 es imposible de romper (hasta ahora). Pero vi un sitio web, que podría descifrar mi hash. Esto es así porque almacenan los recursos conocidos en una base de datos o ¿Realmente descifran hashes? Aquí hay una imagen:     
hecha 29.03.2017 - 15:26
2
respuestas

¿Qué algoritmo de hash es ideal para usar en la web? [duplicar]

Soy nuevo aquí, y he hurgado en el sitio buscando una descripción general de qué algoritmo hash utilizar en la web y por qué. Parece ser el consenso de que SHA-256 u otros algoritmos de la familia SHA-2 son los mejores porque no tienen las...
hecha 23.04.2014 - 01:02
1
respuesta

Dado el resumen de hash, calculando cualquier entrada aleatoria

Entiendo que para una función hash hay una cantidad infinita de entradas posibles que podrían producir una salida específica. Entonces, si está tratando de encontrar una entrada específica que creó una salida que sería inviable. Sin embargo,...
hecha 11.02.2015 - 18:49