hash

hash

hash – ¿Qué hacen los números mágicos 0x5c y 0x36 en opad / ipad calc en HMAC?

Pregunta: Wikipedia enumera el siguiente pseudocódigo para HMAC: function hmac (key, message) if (length(key) > blocksize) then key = hash(key) // keys longer than blocksize are shortened end if if (length(key) < blocksize) then // keys shorter than blocksize are zero-padded (‘∥’ is concatenation) key = key ∥ [0x00 * (blocksize – length(key))] end if …

hash – ¿Qué hacen los números mágicos 0x5c y 0x36 en opad / ipad calc en HMAC? Read More »

hash – ¿Por qué $ H (k \ mathbin \ Vert x) $ no es una construcción MAC segura?

Pregunta: Si $ H (m) $ es una función hash segura, ¿no podemos implementar una MAC usando $ H (k \ mathbin \ Vert m) $? Sin embargo, parece que los MAC más utilizados, como NMAC y HMAC (ambos originalmente definidos en Funciones de codificación hash para la autenticación de mensajes ) utilizan un esquema …

hash – ¿Por qué $ H (k \ mathbin \ Vert x) $ no es una construcción MAC segura? Read More »

¿Seguridad de hash de contraseña de argon2 versus bcrypt / PBKDF2?

Pregunta: Me pregunto si se puede aproximar cuánto margen de seguridad puede otorgar el nuevo hash argon2 , ganador de la competencia de hash de contraseñas, bcrypt o PBKDF2, para un atacante que utilice sistemas de GPU de gran tamaño. Hablando en términos prácticos, si he tenido una función de derivación de clave ejecutándose durante …

¿Seguridad de hash de contraseña de argon2 versus bcrypt / PBKDF2? Read More »

¿Cómo se generan los hashes en / etc / shadow?

Pregunta: Estaba leyendo el artículo de Wikipedia sobre el archivo de sombra y mencionó que el formato de las líneas es así: $id$salt$hashed Entonces, mi pregunta es, ¿cómo funciona? Intenté calcular el hash de mi propia cuenta para la que tenía la contraseña, así que usé este comando: sha512sum {salt} + {my_clear_text_password} Pero el resultado …

¿Cómo se generan los hashes en / etc / shadow? Read More »

hash – Segunda resistencia a la imagen previa frente a la resistencia a colisiones

Pregunta: De Wikipedia : Segunda resistencia a la imagen previa Dada una entrada $ m_1 $, debería ser difícil encontrar otra entrada $ m_2 $ tal que $ m_1 $ ≠ $ m_2 $ y $ \ operatorname {hash} (m_1) = \ operatorname {hash} (m_2) $. Las funciones que carecen de esta propiedad son vulnerables …

hash – Segunda resistencia a la imagen previa frente a la resistencia a colisiones Read More »

¿Cómo aseguran realmente los hash la singularidad?

Pregunta: Esta puede parecer una conversación poco práctica e innecesaria, pero siento que es algo que necesito aclarar. Especialmente, ya que acabo de conseguir mi primer trabajo de desarrollador en una startup de blockchain. Entonces, se dice que los hash generan lo mismo para cualquier información que ve, y es solo una interacción unidireccional. Por …

¿Cómo aseguran realmente los hash la singularidad? Read More »

¿Por qué un hash de bloques, con índice, es más débil que el hash de todo?

Pregunta: Digamos que queremos firmar el mensaje $M$ con RSA usando una función hash segura. Sin embargo, en lugar de firmar $\operatorname{hash}(M)$, dividimos el mensaje en bloques de 64 bits ( || es concatenación): $$M = {m_0}||{m_1}||{m_2}||{m_3}\,…$$ Para cada bloque calculamos: $${h_i} = \nombre del operador{hash}({m_i}||i)$$ y luego calculamos el hash total: $$h = {h_1} …

¿Por qué un hash de bloques, con índice, es más débil que el hash de todo? Read More »

Scroll to Top

web tasarım