Guia ilustrada sobre algoritmos de hash

Agosto 27th, 2004

Via Quands.info

Una buena explicación de que son y como funcionan los algoritmos de hash como MD-5 o SHA-1 y que implicación tienen las vulnerabilidades descubiertas recientemente.

An Illustrated Guide to Cryptographic Hashes

With the recent news of weaknesses in some common security algorithms (MD4, MD5, SHA-0), many are wondering exactly what these things are: They form the underpinning of much of our electronic infrastructure, and in this Guide we’ll try to give an overview of what they are and how to understand them in the context of the recent developments.

[…]

Guardado en Nota | 2 comentarios »

2 comentarios

  1. Klouw dijo:

    Test de seguridad

    El site pcflank.com probe a los usarios de interesantes test para medir la seguridad de su pc , uno de ellos de los cuales me a resultado el mas interesante se llama : Exploits test .. el cual comprueba si somos vulnerables a cierto tipos de ataques :

    gmpsyn
    targa3
    fawx
    kod
    ssping
    jolt2
    twinge
    moyari13
    nuke
    teardrop
    nestea
    land
    synk4
    opentear
    stream
    stream2
    rfpoison
    rst_flip
    redir

    Para hacer el test :
    http://www.pcflank.com/advanced2.htm

    Klouw

  2. Madelman dijo:

    Supongo que el comentario este es para la invitación de GMail.

    Tuya es, pero necesito que me des tu email para poder enviartela.

    Gracias por el comentario. Si alguien quiere creo que aun me queda otra invitación.