De acordo com este artigo e muitos outros, o SHA-1 não é seguro. No meu caso, não estou preocupado com senhas ou certificados digitais. Estou preocupado com a integridade do arquivo. É razoavelmente possível que um arquivo (por exemplo, uma imagem ISO ou arquivo executável) seja alterado maliciosamente de uma …
sha1sum ./path/to/directory/* | sha1sum o acima foi postado como uma maneira de calcular um sha1sum de um diretório que contém arquivos. Este comando falhará se o diretório incluir mais diretórios. Existe uma maneira de calcular recursivamente o sha1sum de um diretório de diretórios universalmente (sem o ajuste personalizado de um …
Estou trabalhando com várias listas de dados codificadas pelo nome do documento. Os nomes dos documentos, embora muito descritivos, são bastante complicados se eu precisar visualizá-los (até 256 bytes são muito imóveis) e eu adoraria poder criar um campo-chave menor que seja facilmente reproduzível, caso eu precise para fazer a …
Estou executando o Mac OS X 10.6.2 e recebi alguns arquivos antigos que precisam ser extraídos. Backups antigos, finanças ou contas, acredito. Eles são arquivos RAR e protegidos por senha. Existe uma maneira de extrair o hash desses arquivos para que eu possa alimentá-lo em John The Ripper ou em …
Em um PowerPC do Mac OS X versão 10.5 (Leopard), se eu:eco "olá" | md5 na linha de comando, o resultado é: b1946ac92492d2347c6235b4d2611184 Mas se eu digitar o hello em um dos sites de hash MD5 on-line, como http://md5online.net/ , recebo: 5d41402abc4b2a76b9719d911017c592 Estou fazendo algo errado? Se eu quiser usar …
Como um arquivo de texto de zero byte gera um hash quando hash com sha1sum, sha256sum etc? Quais dados os programas estão fazendo o hash para gerar um valor de hash? Ta
Eu tenho um arquivo baixado com sucesso e outro com falha no download (apenas os primeiros 100 MB de um arquivo grande) que suspeito ser o mesmo arquivo. Para verificar isso, gostaria de verificar seus hashes, mas como tenho apenas uma parte do arquivo baixado sem êxito, quero apenas fazer …
O MD5 parece ter vulnerabilidades bem documentadas e, no entanto, permanece difundido em seu uso. Alguém tem alguma razão para continuar sendo uma opção viável quando outras alternativas (por exemplo, SHA-2) parecem ser mais robustas?
Que função de hash o OpenSSL usa para gerar uma chave para o AES-256? Não encontro em nenhum lugar na documentação deles. $ touch file $ openssl aes-256-cbc -nosalt -P -in file enter aes-256-cbc encryption password: (I type "a" and hit enter) Verifying - enter aes-256-cbc encryption password: (I type …
Percebo que, ao baixar muitas ferramentas de código aberto (Eclipse, etc.), existem links para as somas de verificação MD5 e SHA1 e não sabia o que eram ou qual era o seu objetivo. Sei que esses algoritmos são de hash e compreendo o hash, portanto, meu único palpite é que …
No Arch Linux, como posso criar um único hash md5 para uma senha usando a linha de comando? É claro que estou ciente de que existem algoritmos de hash de senhas seguras disponíveis, o que o md5 não é, mas isso é apenas parte de um experimento.
Eu criei um arquivo criptografado com criptografia simétrica. gpg -c 50GBfile Agora quero excluir o original. Antes de excluir o original, quero verificar a integridade do arquivo criptografado. (Semelhante ao modo como os arquivos ZIP usam o CRC). O gpg oferece uma maneira de verificar o conteúdo de arquivos simetricamente …
Eu tenho um roteador sem fio e quero uma senha difícil que, de certa forma, seja fácil de lembrar. Eu tive essa idéia de pegar o MD5, SHA-1, SHA-256 ou qualquer hash de uma palavra em inglês comum, como "superusuário" e usar o hash como a chave WPA2. Por exemplo, …