タグ付けされた質問 「hashing」


8
元のSHA-1ハッシュを維持する方法で、ファイルを悪意を持って変更できますか?
この記事や他の多くの記事によると、SHA-1は安全ではありません。 私の場合、パスワードやデジタル証明書については心配していません。ファイルの整合性が心配です。 ファイル(ISOイメージや実行可能ファイルなど)が次のように悪意を持って変更されることは合理的に可能ですか? 元のファイルのSHA-1ハッシュを維持し、 ファイルの全体的なコンテンツと操作を維持します(もちろん、今では元々存在しなかった悪意のあるコンテンツも含まれるようになりました) 私の見方では、SHA-1衝突を引き起こすような方法でファイルを変更すると、ファイルはまったく役に立たなくなります。ISOが完全に破損するか、実行可能ファイルが完全にスクランブルされるため、実行可能ファイルではなくなります。 しかし、私の見方は間違っている可能性があります。これまでのところ、ファイルの検証に対するSHA-1の継続的な適合性に関して、Googleの検索では何も見つかりませんでした。洞察はありますか?
33 security  hashing  sha1 

10
ディレクトリのディレクトリのsha1sum
sha1sum ./path/to/directory/* | sha1sum 上記は、ファイルを含むディレクトリのsha1sumを計算する方法として投稿されました。ディレクトリにさらにディレクトリが含まれている場合、このコマンドは失敗します。ディレクトリのディレクトリのsha1sumを普遍的に再帰的に計算する方法はありますか(問題の特定のディレクトリにアルゴリズムをカスタム適合させずに)?
33 bash  hashing 

6
ハッシュ値を作成するExcel関数はありますか?
ドキュメント名をキーとする多くのデータリストを使用しています。ドキュメント名は非常に説明的ですが、表示する必要がある場合は非常に面倒です(最大256バイトは多くの不動産です)。行うにはVLOOKUP、別のworkseetやワークブックから。 私は、ユニークかつ再現性のあることだタイトルからハッシュを考えているため、各タイトルが最も適切であろう。利用可能な機能はありますか、それとも独自のアルゴリズムの開発を検討していますか? これまたは別の戦略に関する考えやアイデアはありますか?

1
Mac OS XでRARファイルのパスワードを回復するにはどうすればよいですか?
私はMac OS X 10.6.2を実行しており、抽出する必要がある古いファイルをいくつか手渡されました。古いバックアップまたは財政または請求書。それらはRARファイルであり、パスワードで保護されています。これらのファイルからハッシュを抽出して、John The RipperまたはCain and Abelにフィードできるようにする方法はありますか? 編集 cRARkをダウンロードしましたが、残念ながら、何も持っていません(SimplyRAR、RAR Expander、The Unarchiver)は、パスワードなしでそれを抽出します。誰かが私が狂っていて、Mac版にパスワードがないことを確認できますか?

4
コマンドラインハッシュがオンラインMD5ハッシュの結果と異なるのはなぜですか?
上のMac OS X 10.5(Leopardの)のPowerPC、私がしなければ:echo "hello" | md5 コマンドラインでは、結果は次のようになります。 b1946ac92492d2347c6235b4d2611184 しかし、http://md5online.net/のようなオンラインMD5ハッシュサイトの1つにhelloと入力すると、次のようになります。 5d41402abc4b2a76b9719d911017c592 私は何か間違っていますか?外出先でMD5を使用したい場合、コマンドラインで取得しているものがオンラインのmd5ツールと一致することを確認するにはどうすればよいですか?


6
ハッシュでファイルの部分を比較する方法は?
1つのファイルが正常にダウンロードされ、別のダウンロードが失敗しました(大きなファイルの最初の100 MBのみ)。同じファイルであると思われます。 これを確認するために、ハッシュをチェックしたいと思いますが、ダウンロードに失敗したファイルの一部しか持っていないため、最初の数メガバイト程度をハッシュしたいだけです。 どうすればいいですか? OSはWindowsですが、cygwinとMinGWがインストールされています。
19 bash  hashing 

5
MD5がまだ頻繁に使用されるのはなぜですか?
MD5は十分に文書化された脆弱性を持っているように見えますが、それでもその使用方法は広く普及しています。他の選択肢(SHA-2など)がより堅牢であると思われる場合、実行可能なオプションであるという理由はありますか?


4
AESキーを生成するためのOpenSSLハッシュ関数
OpenSSLはAES-256のキーを生成するためにどのハッシュ関数を使用しますか?私は彼らのドキュメントのどこにもそれを見つけることができません。 $ touch file $ openssl aes-256-cbc -nosalt -P -in file enter aes-256-cbc encryption password: (I type "a" and hit enter) Verifying - enter aes-256-cbc encryption password: (I type "a" and hit enter) key=0CC175B9C0F1B6A831C399E269772661CEC520EA51EA0A47E87295FA3245A605 iv =4FA92C5873672E20FB163A0BCB2BB4A4 key=入力「a」に対して、2番目の最後の行の後に無塩ハッシュを生成するハッシュアルゴリズムはどれですか。

2
MD5およびSHA1チェックサムがダウンロードに使用
多くのオープンソースツール(Eclipseなど)をダウンロードすると、MD5およびSHA1チェックサムへのリンクがあり、これらが何であるか、またはそれらの目的が何であるかがわかりませんでした。 私はこれらがハッシュアルゴリズムであることを知っており、ハッシュを理解しています。したがって、これらはダウンロードターゲットの一部のコンポーネントのハッシュに使用され、サーバー側に格納された「公式の」ハッシュ文字列と比較するために使用されていると思います。おそらくその方法で、(セキュリティやその他の目的で)ターゲットが正しいバージョンから変更されているかどうかを判断できます。 私は閉じているか、完全に間違っていますか?間違っている場合、それらは何ですか?!?! ありがとう!
8 hashing 

4
GPG対称暗号化ファイルを確認するにはどうすればよいですか?
対称暗号化を使用して暗号化ファイルを作成しました。 gpg -c 50GBfile 今、私はオリジナルを削除したい。元のファイルを削除する前に、暗号化されたファイルの整合性を確認します。(ZIPファイルがCRCを使用する方法に似ています)。gpgは、対称的に暗号化されたファイルの内容を検証する方法を提供しますか?
6 hashing  gnupg 

4
一般的な英語の単語のパスワードハッシュをWPA2キーとして使用することはどれくらい安全ですか?
ワイヤレスルーターを使用していますが、覚えやすいパスワードが必要です。 MD5、SHA-1、SHA-256、または「スーパーユーザー」などの一般的な英単語のハッシュを取得し、そのハッシュをWPA2キーとして使用するというアイデアを思いつきました。 たとえば、「スーパーユーザー」が私の選択の言葉だったとしましょう。SHA-1にハッシュを含めることを選択した場合、WPA2キーをに設定します8e67bb26b358e2ed20fe552ed6fb832f397a507d。 これは安全な習慣ですか?キーでは一般的な英語の単語が(ある意味では)使用されていますが、キー自体は実際には長くて複雑な16進文字列です。

3
DVDのsha256sumの計算
ISOイメージからDVDが焼けました。isoイメージのsha256sumもあります。ハッシュを比較するために、DVDからISOイメージを作成して実行sha256sum image.isoしましたが、元のイメージのハッシュとは異なります。 これはDVDのハッシュを計算する正しい方法ですか?そうでない場合、なぜ機能しないのですか? 編集:アーロン・ミラーがコメントで提供した理由を誰かが説明できますか。元のisoとまったく同じオプションでisoファイルを作成する方法はありますか?
5 linux  hashing  sha-2 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.