Articles of hash

Contraseña segura Hashing

Necesito almacenar un hash de una sola contraseña en una aplicación .Net WinForms. ¿Cuál es la forma más segura de hacer esto? En particular: Sal, HMAC, o ambos? ¿Cuánta sal? ¿Cuántas iteraciones? ¿Qué encoding? (La contraseña es simple ASCII) Supongo que el algoritmo debe ser SHA512 o HMACSHA512.

Método de Ruby Array # << no está actualizando la matriz en hash

Inspirado por ¿Cómo puedo ordenar un hash con matrices? Me pregunto cuál es la razón por la que Array#<< no funcionará correctamente en el siguiente código: h = Hash.new{Array.new} #=> {} h[0] #=> [] h[0] < [“a”] h[0] #=> [] # why?! h[0] += [‘a’] #=> [“a”] h[0] #=> [“a”] # as expected ¿Tiene que […]

Comparando hash de ruby ​​

Posible duplicado: ¿Cómo comparo dos hashes? Tengo dos hashes de ruby ​​(que son esencialmente modelos) y estoy tratando de encontrar las diferencias entre ellos, uno es una instancia anterior de un objeto donde el otro tiene nuevos valores asignados a algunos atributos. Estoy tratando de determinar qué teclas han cambiado, pero no parece haber nada […]

Algoritmo para comparar dos imágenes en C #

Estoy escribiendo una herramienta en C # para encontrar imágenes duplicadas. Actualmente creo una sum de comprobación MD5 de los archivos y los comparo. Desafortunadamente mis imágenes pueden ser girado por 90 grados tener diferentes dimensiones (imagen más pequeña con el mismo contenido) tener diferentes compresiones o tipos de archivos (por ejemplo, artefactos jpeg, ver […]

¿Puedo usar una lista como hash en R? Si es así, ¿por qué es tan lento?

Antes de usar R, utilicé bastante Perl. En Perl, a menudo usaba hashes, y las búsquedas de hashes generalmente se consideran rápidas en Perl. Por ejemplo, el siguiente código poblará un hash con hasta 10000 pares clave / valor, donde las claves son letras aleatorias y los valores son enteros aleatorios. Luego, hace 10000 búsquedas […]

¿Cómo son únicas las funciones hash como MD5?

Soy consciente de que MD5 ha tenido algunas colisiones, pero esto es más una pregunta de alto nivel sobre las funciones hash. Si MD5 mezcla cualquier cadena arbitraria en un valor hexadecimal de 32 dígitos, entonces, de acuerdo con el Principio de Casillero, seguramente esto no puede ser único, ya que hay más cadenas arbitrarias […]

¿Cómo creo un Hash MD5 de una cadena en Cocoa?

Sé que SHA-1 es preferible, pero este proyecto requiere que use MD5. #include – (NSString*) MD5Hasher: (NSString*) query { NSData* hashed = [query dataUsingEncoding:NSUTF8StringEncoding]; unsigned char *digest = MD5([hashed bytes], [hashed length], NULL); NSString *final = [NSString stringWithUTF8String: (char *)digest]; return final; } Obtuve este código de una respuesta a otra pregunta similar en StackOverflow, […]

¿Pueden dos cadenas diferentes generar el mismo código hash MD5?

Para cada uno de nuestros activos binarios generamos un hash MD5. Esto se usa para verificar si un cierto activo binario ya está en nuestra aplicación. Pero es posible que dos activos binarios diferentes generen el mismo hash MD5. Entonces, ¿es posible que dos cadenas diferentes generen el mismo hash MD5?

¿El MD5 sigue siendo lo suficientemente bueno como para identificar de manera única los archivos?

¿Es el hash MD5 un archivo aún considerado un método lo suficientemente bueno como para identificarlo de manera única, dado el rompimiento del algoritmo MD5 y los problemas de seguridad, etc.? La seguridad no es mi principal preocupación aquí, pero es la identificación única de cada archivo. ¿Alguna idea?

¿Por qué no usar MD5 para el hash de contraseñas?

Tengo un amigo que es un hacker de sombrero blanco. Él dice que md5 no es realmente tan malo y en realidad es realmente seguro, solo si lo usamos correctamente. Yo creo que él tiene razón. Como sé, hay 3 formas de romper hashes: Usar tablas Rainbow (que pueden protegerse con una sal larga / […]