Domande con tag 'md5'

2
risposte

Come posso creare un programma per verificare l'integrità del file? [chiuso]

Come creare un programma che calcola il checksum di un file? Qual è l'esatto processo di calcolo di un checksum?     
posta 10.06.2017 - 05:29
2
risposte

Se md5 è solo insicuro a causa della sua velocità, perché questa soluzione non lo rende ragionevolmente sicuro?

Ho intenzione di prefigurare ciò dicendo che non ho assolutamente alcun indizio quando si tratta di crittografia, ma sto postando questa domanda perché sono molto interessato e non ho dubbi che ci siano alcune persone intelligenti qui che lo far...
posta 08.06.2014 - 19:54
1
risposta

Non dovrebbero sempre esistere più immagini anche nell'algoritmo di hashing più potente?

Ho una certa confusione sul fatto che, con l'hashing, trasformiamo una grande stringa in una stringa di dimensioni fisse più piccola, quindi è improbabile che una stringa grande abbia un hash univoco. Dovevano esserci collisioni e ripetizioni da...
posta 15.05.2016 - 07:23
2
risposte

Avvio dell'iniezione SQL in MD5 con mysqli_real_escape_string ()?

Possiamo sfruttare i metodi MD5() e mysqli_real_escape_string() in questo caso per eseguire l'iniezione SQL? Ecco lo snippet di codice: $pwd = mysqli_real_escape_string($conn,MD5($_POST['pwd'])); $login = "select fnm,lnm,email,add...
posta 05.07.2016 - 17:22
1
risposta

È possibile decifrare qualsiasi hash MD5 (senza sale)? [duplicare]

Sappiamo tutti che l'hash di MD5 può essere decifrato, ma mi chiedevo se alcuni hash possono essere decifrati dal momento che la maggior parte dei cracker sta cercando nel loro database invece di crack, quindi facciamo finta di ottenere u...
posta 26.01.2018 - 17:15
1
risposta

In che modo gli algoritmi MD5 e sali entrano in gioco se l'attaccante utilizza l'arricciatura?

Quando l'utente accede a qualsiasi sito, fornisce un nome utente ('user01') e una password ('password123') in un modulo, quindi invia. L'utente non ha idea di quale sia il valore della password con hash che è memorizzato nel database. L'utente d...
posta 25.10.2015 - 18:12
1
risposta

hashing della password: massimizza le collisioni per l'archiviazione della cronologia delle password

Per il login attivo di un utente, è chiaro che è meglio utilizzare l'algoritmo più lento possibile con il minor numero possibile di collisioni al fine di impedire a un utente malintenzionato di accedere come un altro utente. Quando si tratta...
posta 02.09.2016 - 19:32
1
risposta

Perché gli hash non possono essere invertiti? [chiuso]

Immagina un universo teorico in cui è possibile eseguire l'hashing inverso. Cosa succede se prendo un messaggio a 5000 bit e lo cancelletto. Così ora ottengo una stringa hash di dire 256 bit. Se riesco a tornare al messaggio a 5000 bit (teoricam...
posta 29.05.2017 - 08:38
2
risposte

È possibile simulare md5sum? [chiuso]

Senza forzatura bruta, è possibile indurre a un risultato su md5sum di un file, ad esempio un file di testo? è matematicamente "fattibile"? L'unico modo è usare le tecniche di forzatura bruta? In altre parole, si può chiedere: è possibile creare...
posta 25.07.2017 - 22:55
1
risposta

Per favore dimmi due stringhe che hanno lo stesso valore di hash MD5

Sì, so che MD5 è debole e non dovrebbe essere usato. Per dimostrare un concetto, ho bisogno di due stringhe con lo stesso valore MD5, ma tutto quello che riesco a trovare è binario. Ti piace questo bel esempio . Funziona bene come binario ma...
posta 28.08.2012 - 11:12