hash

hash

¿Por qué generar solo una parte del estado hash no es una defensa simple contra los ataques de extensión de longitud?

Pregunta: Según tengo entendido, los ataques de extensión de longitud dependen de la propiedad coincidente de la mayoría de las funciones hash criptográficas de que el valor hash es exactamente el estado de la función hash después de aplicar el hash al último bloque de datos. Esto permite a un atacante inicializar su propia función …

¿Por qué generar solo una parte del estado hash no es una defensa simple contra los ataques de extensión de longitud? Read More »

¿Cómo puedo saber cuántos bits de seguridad tiene una función hash segura?

Pregunta: ¿Cómo puedo saber cuántos bits de seguridad tiene una función hash segura? Por ejemplo, ¿cómo calcularía o diría cuántos bits de seguridad tendría una función hash segura con una salida de 160 bits? Suponiendo que no hay debilidades conocidas … Respuesta: Bueno, la resistencia al ataque dependerá de las propiedades de seguridad que necesite …

¿Cómo puedo saber cuántos bits de seguridad tiene una función hash segura? Read More »

¿Es digest = HASH (HASH (a) + HASH (b)) equivalente a publicar dos resúmenes?

Pregunta: ¿Es la combinación de resúmenes (creados mediante una función hash) mediante la suma aritmética, y luego el hash y la publicación del resultado, menos seguro que publicar el conjunto de resúmenes? ¿Cambia la respuesta si la función hash externa es diferente de la función interna? Estoy trabajando en una propuesta para Bitcoin para habilitar …

¿Es digest = HASH (HASH (a) + HASH (b)) equivalente a publicar dos resúmenes? Read More »

Impacto del algoritmo hash en un PRNG

Pregunta: Los generadores de números pseudoaleatorios a menudo usan funciones hash para la generación. Algunas aplicaciones permiten a los usuarios elegir esta función hash, por ejemplo OpenVPN. Del manual de OpenVPN: –prng alg [nsl] (avanzado) Para PRNG (generador de números pseudoaleatorios), use el algoritmo de resumen alg (predeterminado = sha1) y establezca nsl (predeterminado = …

Impacto del algoritmo hash en un PRNG Read More »

¿Cómo es BCrypt seguro cuando usa un conjunto de datos estáticos para el hash de pez globo?

Pregunta: Estoy planeando usar esta implementación de Javascript BCrypt , pero como puede ver en el código, usa un conjunto de datos precalculado de 4 KB para los parámetros P y S necesarios para el hash de pez globo. También rastreé un conjunto de datos similar hasta el código C BCrypt original . ¿No debería …

¿Cómo es BCrypt seguro cuando usa un conjunto de datos estáticos para el hash de pez globo? Read More »

¿Hay dos cadenas conocidas que tengan el mismo valor hash MD5?

Pregunta: ¿Existe un ejemplo de dos cadenas conocidas que tengan el mismo valor hash MD5 (que represente una llamada "colisión MD5")? Respuesta: Sí, puede ver en la demostración de colisión MD5 , los dos bloques: d131dd02c5e6eec4693d9a0698aff95c 2fcab58712467eab4004583eb8fb7f89 55ad340609f4b30283e488832571415a 085125e8f7cdc99fd91dbdf280373c5b d8823e3156348f5bae6dacd436c919c6 dd53e2b487da03fd02396306d248cda0 e99f33420f577ee8ce54b67080a80d1e c69821bcb6a8839396f9652b6ff72a70 y d131dd02c5e6eec4693d9a0698aff95c 2fcab50712467eab4004583eb8fb7f89 55ad340609f4b30283e4888325f1415a 085125e8f7cdc99fd91dbd7280373c5b d8823e3156348f5bae6dacd436c919c6 dd53e23487da03fd02396306d248cda0 e99f33420f577ee8ce54b67080280d1e c69821bcb6a8839396f965ab6ff72a70 producir una colisión …

¿Hay dos cadenas conocidas que tengan el mismo valor hash MD5? Read More »

Scroll to Top

istanbul avukat

-

web tasarım