Domande con tag 'md5'

2
risposte

Come può il contenuto di un file fare riferimento al proprio MD5?

Quindi ho appena visto questa foto su Imgur: link La cosa interessante è che l'immagine si riferisce a una vecchia canzone dei Daft Punk chiamata "Face 2 Face". L'MD5 dell'immagine è 6b0cc07a5c4d3d8fface2face79d8205 che, sorprendenteme...
posta 27.09.2015 - 18:50
1
risposta

Ricevuto "md5" nei log di accesso

Nel nostro server Apache abbiamo ricevuto circa 200 richieste HTTP GET dallo stesso IP e una stringa comune in ogni richiesta è "md5", ad es. index.php?option=com_s5clanroster&view=s5clanroster&layout=category&task=category&id=...
posta 11.09.2017 - 06:30
6
risposte

Perché alcuni software popolari utilizzano ancora md5?

Al giorno d'oggi nessuno osa difendere md5 per qualsiasi uso, e ovviamente non dovrebbe farlo! Tuttavia, il software molto popolare usa ancora md5 in applicazioni come hashing delle password (sebbene non sia semplice / semplice md5 e probabil...
posta 23.03.2013 - 19:41
2
risposte

Troncamento dell'output di SHA256 a 128 bit

Supponiamo di dover / preferire l'output di hash a 128 bit, ad esempio per generare una chiave di crittografia a 128 bit o, in altre applicazioni (ad esempio verifica dell'integrità dei file), per consumare meno spazio di archiviazione. Non c...
posta 24.04.2013 - 22:24
3
risposte

L'autenticazione basata su password Postgres è sicura?

Secondo la documentazione di Postgres , il metodo di autenticazione della password di Postgres utilizza l'hashing MD5 per proteggere il Password: The password-based authentication methods are md5 and password. These methods operate simil...
posta 22.08.2013 - 19:14
2
risposte

Quanto è debole MD5 come funzione di hashing della password?

Un professore ci ha detto oggi che MD5 è debole. Capisco la sua catena di pensiero ma ho sottolineato che IMHO MD5 è un buon modo per andare se si usassero un lungo (anche molto lungo) sali dinamici e pepe statico. Mi ha fissato e ha detto NO...
posta 28.02.2014 - 17:18
2
risposte

Sali password e casualità

Bene, quindi capisco che gli utenti sono il tipo di bestie a cui piace usare una password e renderla breve e facile da ricordare (come "doggies"). Se capisco correttamente, questa è una delle ragioni per cui utilizziamo i Sali delle password. Ag...
posta 12.12.2012 - 07:15
3
risposte

In che modo MD5 è vulnerabile agli attacchi di collisione?

Ho letto spesso che MD5 (tra gli altri algoritmi di hashing) è vulnerabile agli attacchi di collisione. Comprendo la parte di collisione: esistono due (o più) ingressi tali che MD5 genererà la stessa uscita da questi input distinti e diversi. C...
posta 12.07.2013 - 01:00
3
risposte

Utilizzo di MD5 per i controlli di integrità dei file?

General Always check the MD5 hashes of the .NET Framework assemblies to prevent the possibility of rootkits in the framework. Altered assemblies are possible and simple to produce. Checking the MD5 hashes will prevent using altered assemb...
posta 17.04.2013 - 16:24
4
risposte

Funzione Hash reversibile?

C'è una funzione hash reversibile? Le funzioni di hash come SHA e MD5 non sono reversibili. Vorrei sapere se esistono alcune funzioni di hash reversibili?     
posta 13.07.2014 - 18:40