Domande con tag 'md5'

2
risposte

Round di MD5 e SHA512 Hashing Algorithms

Qual è il numero esatto di round utilizzati dagli algoritmi di hashing MD5 e SHA512? Secondo varie fonti, l'algoritmo di hash SHA512 impiega un totale di 80 round ( link ). D'altra parte, sono confuso quando si tratta dell'algoritmo di has...
posta 23.07.2013 - 18:39
0
risposte

Dati non sicuri in transito

La mia organizzazione elabora alcuni dati PII e li condivide con una connessione in uscita (solo in uscita) di terze parti. Le transazioni di trasferimento dati avvengono senza intervento umano. Quella connessione in uscita è crittografata usand...
posta 29.05.2016 - 10:20
0
risposte

Ci vorrebbe molto tempo per forzare un hash MD5 come questo?

1be8917510-36.51929856278002 10bce1af27-99.18403192423284 103fa11cc6-87.21158325206488 Alcuni esempi sopra e come puoi vedere il modello è: 1xxxxxxxxx- {una percentuale (da 0 a 100) a 14 cifre decimali} x = Qualsiasi carattere alfa...
posta 16.06.2015 - 12:01
0
risposte

Utilizzo dell'applicazione che utilizza MD5 con FIPS 140-2

Sto usando ecryptfs per la crittografia del disco che usa MD5. Tuttavia ho anche bisogno di essere FIPS 140-2 abilitato che blocca MD5. La mia domanda è, senza modificare ecryptfs, c'è un modo in cui posso farlo funzionare. Forse una domanda stu...
posta 27.04.2016 - 23:08
2
risposte

HTTP Digest + MD5 è ancora un'alternativa per consumare la mia API personale?

Sto leggendo molto sull'implementazione dei vincoli di sicurezza su un'API REST. Ci sono molti metodi, alcuni migliori di altri per le applicazioni di terze parti o per consumare la mia API. HTTP Basic + TLS (con le chiavi) HTTP Digest...
posta 11.10.2013 - 17:30
1
risposta

Separatore passwordcracking Hashcat ineguagliato

Ho il compito di rompere un sacco di password come: $ 1 $ V5l3qvml $ Q.fDn30gGhjcEIZH8utah / $ 1 $ DcuX.dRK $ bR4utyGQ4ET4sobpMMtfo0 $ 1 $ WbXWIqFu $ Qu1fT / MmTIvSUz4xw4mlI0 $ 1 $ 8Y7TfkZ5 $ LnuF99mgFbV1wvQ61dMZB1 Mi è stato solo d...
posta 04.03.2015 - 12:05
3
risposte

È possibile invertire MD5? [duplicare]

Sono nuovo nel mondo della sicurezza e in questo momento sto studiando gli hash. Diciamo che ho md5(x+q) e md5(y+q) . Conosco il valore di x e y nascosto in md5. Sarebbe possibile invertire e trovare il valore di q p...
posta 05.07.2016 - 23:42
2
risposte

Decifrare una chiave molto semplice [chiusa]

Sto facendo un corso base di crittografia e una domanda è chiedere di decifrare: Wmd5emhzIHhya3N2aSBkemggbGlydHJtem9vYiBkaXJnZ3ZtIHVsaSBnc3YgU3Z5aXZkIHpva3N6eXZnIHptdyByaCB6IGhrdnhyem8geHpodiBsdSBnc3YgenV1cm12IHhya3N2aS4gR3N2IHVvenQgcmggemd...
posta 30.01.2016 - 18:05
1
risposta

Perché alcune grandi aziende utilizzano MD5 come algoritmo di hashing per le loro password? [chiuso]

Ho visto molte aziende che utilizzano MD5 per cancellare le loro password e sembra che la maggior parte di loro non voglia modificare l'algoritmo. La mia domanda è: perché la usano ancora? Molti dicono che MD5 ha grandi punti deboli ed è trop...
posta 16.12.2016 - 23:18
2
risposte

È possibile ricreare un file usando solo il suo hash [duplicato]

A mia conoscenza, un file può avere solo un hash e un hash corrisponde solo a quel file (tenendo da parte il 2 file one hash bug ). Usando questa conoscenza è possibile creare un algoritmo per ricreare un file usando esclusivamente l'hash?...
posta 27.07.2017 - 06:36