Domande con tag 'md5'

3
risposte

Perché l'hash MD5 inizia da $ 1 $ e SHA-512 da $ 6 $? Non è la debolezza in sé stessa? [duplicare]

Ho spostato questa domanda da Stackoverflow in questo posto. So che potrebbe essere una questione di "opinione", ma non sto cercando un'opinione privata, ma una fonte della decisione finale di mantenerla in questo modo. Mi è stato insegnato...
posta 17.04.2014 - 00:34
1
risposta

Quanto velocemente può essere trovata una collisione MD5

Se ho un massimo di 16 byte e 16 byte di dati, quanto velocemente si possono trovare altri 16 byte di dati in modo che MD5 (sale + dati) == MD5 (sale + altri dati)? Non mi aspetto una risposta precisa al nanosecondo, solo una stima del tipo "...
posta 08.05.2014 - 17:22
1
risposta

È possibile forzare un file per generare una firma MD5 specifica?

Talvolta MD5 viene usato per verificare che un file scaricato sia realmente valido. Quindi voglio sapere se è possibile per un hacker modificare un file e introdurre del codice malevolo E fare in modo che il file generi l'MD5 originale. E...
posta 01.03.2016 - 00:12
2
risposte

La firma del file apk di Android con il digest SHA1 è abbastanza sicura?

Esempio di riga di comando di Google per la firma di file apk: $ jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore my_application.apk alias_name fonte: link Come sapete, sia MD5 che SHA1 sono cons...
posta 30.03.2016 - 19:05
2
risposte

Firma del codice con MD5 su Windows 8

Ho scoperto che un pacchetto di installazione firmato che è segnalato come correttamente firmato su Windows 7 e precedenti, è segnalato come "corrotto" in IE10 su Windows 8. Ulteriori indagini hanno dimostrato che la firma è stata effettuat...
posta 20.09.2012 - 10:31
1
risposta

In che modo l'autenticazione VTP impedisce l'accesso non autorizzato (È possibile che la password venga violata in base ai pacchetti acquisiti)

So che quando si imposta VTP su switch in una rete è necessario impostare un segreto / password per impedire richieste non autorizzate. La mia domanda è che so che questo utilizza un hash MD5 per garantire che gli attaccanti non falsino alcuna r...
posta 09.04.2013 - 21:56
1
risposta

La lunghezza a 64-bit della stringa originale è anch'essa riempita con l'hash MD5?

Quindi, ad esempio, ho una stringa il cui valore binario è esattamente 512 - 64 bit, quindi la conversione binaria della stringa non deve essere riempita. Ciò significa che ho una stringa di 56 caratteri. L'equivalente binario di 56 è 00111...
posta 03.10.2015 - 10:15
2
risposte

Se l'hashing è unidirezionale, perché possiamo decodificare gli hash MD5?

Ho letto alcune volte che l'hashing è una funzione unidirezionale, cioè è possibile creare l'hash di un messaggio, ma non è possibile recuperare il messaggio originale dall'hash, basta controllarne l'integrità. Tuttavia, se ciò fosse vero, pe...
posta 28.06.2013 - 18:27
4
risposte

Converti SHA-256 in SHA-1 e MD5 - Aumenta lunghezza / entropia del bit? [duplicare]

So che questa è una domanda stupida e di sicuro sto parlando di spazzatura completa, ma lasciami spiegare: Abbiamo un hash SHA-256 lungo, ad esempio 474bfe428885057c38088d585c5b019c74cfce74bbacd94a7b4ffbd96ace0675 (256 bit) Ora usia...
posta 21.07.2016 - 12:46
4
risposte

L'MD5 salato o SHA salato è considerato sicuro?

È necessario usare qualcosa come bcrypt o scrypt? Gli hash sono molto più lunghi da archiviare in un database. Si può fare a meno di usare MD5 o SHA salato e rimanere al sicuro?     
posta 20.06.2014 - 02:50