Domande con tag 'hash'

2
risposte

È possibile simulare md5sum? [chiuso]

Senza forzatura bruta, è possibile indurre a un risultato su md5sum di un file, ad esempio un file di testo? è matematicamente "fattibile"? L'unico modo è usare le tecniche di forzatura bruta? In altre parole, si può chiedere: è possibile creare...
posta 25.07.2017 - 20:55
1
risposta

Per favore dimmi due stringhe che hanno lo stesso valore di hash MD5

Sì, so che MD5 è debole e non dovrebbe essere usato. Per dimostrare un concetto, ho bisogno di due stringhe con lo stesso valore MD5, ma tutto quello che riesco a trovare è binario. Ti piace questo bel esempio . Funziona bene come binario ma...
posta 28.08.2012 - 09:12
1
risposta

funzioni hash insicure

Una buona funzione di hash dovrebbe essere resistente alle collisioni. Nel 2004 è stato dimostrato che MD5 non è resistente alle collisioni. Pertanto, MD5 non è adatto per applicazioni come certificati SSL o firme digitali che si basano su quest...
posta 19.01.2016 - 13:34
1
risposta

La combinazione di due stringhe crittografate protegge la password? [duplicare]

Ad esempio, una persona che ha una password 123456 . è MD5 è e10adc3949ba59abbe56e057f20f883e e SHA1 è 7c4a8d09ca3762af61e59520943dc26494f8941b e dopo aver unito entrambi gli hash. che diventa e10adc3949ba59abbe56e057f20f...
posta 01.07.2016 - 15:56
1
risposta

Hashing, quindi crittografia dei dati combinati con l'hash, utilizzando l'hash come chiave [chiusa]

Ho la seguente idea per un algoritmo hash: Prendi una stringa chiamata string . Hash e ottieni hash . Inserisci (uniformemente? casualmente? in un modello basato su qualche valore dell'hash in sé? qualcosa di più complicato a cui...
posta 31.10.2017 - 22:20
1
risposta

È ora di interrompere SHA-512 [chiuso]

Da link , per rompere SHA-512 con la strategia della forza bruta, richiede 3,17 * 10 ^ 64 anni. È quasi impossibile decifrarlo. Ma mi chiedo la situazione. Se SHA-512 è potente come il link precedente, tutti usano SHA-512 e mantengono sicura...
posta 13.05.2016 - 03:10
1
risposta

Uso di 128-bit come input per l'hashing utilizzando SHAKE-3 (128-output)

Mi piacerebbe conoscere la stima del tempo per un attacco di forza bruta per interrompere il mio input (128 bit), il che significa che ci sono possibilità 2^128 . Qualunque strumento online per questo o qualsiasi articolo di cui parli?     
posta 14.12.2017 - 09:21
2
risposte

Come identificare questo hash?

Ho un hash, ne conosco il valore, ma non il suo tipo. Eccolo: 6dfb036bf703d75f9bc8219ba1224d876783fa61 Ho provato qualcosa come php -r "echo sha1('abc');" , ma mi ha dato un altro valore, quindi questo hash non è SHA1. Come identific...
posta 02.08.2015 - 04:00
1
risposta

Quanti simboli e punteggiatura possibili in una password? [chiuso]

Voglio calcolare le possibili combinazioni di una password composta da 8 cifre di: lettere alfabetiche (26), numeri (0-9), simboli e segni di punteggiatura. Per calcolare questo, devo sapere il no totale. di possibili caratteri e aumentare qu...
posta 04.04.2014 - 17:02
1
risposta

efficiente hash a 16 bit [chiuso]

Sto cercando un modo per creare un ID a 16 bit con circa 100 bit di dati. La soluzione dovrebbe essere facile da implementare, o dovrebbe essere già implementata in c ++, dovrebbe essere rapida da valutare e, soprattutto, i valori dell'ID dovreb...
posta 19.06.2012 - 07:33