Preguntas con etiqueta 'bcrypt'

1
respuesta

¿Qué significa realmente la opción ssh-keygen -a?

Descubrí que el nuevo formato OpenSSH para almacenar claves privadas SSH ( ssh-keygen -o ) usa bcrypt para generar la clave simétrica para cifrar la clave privada. Entiendo que la opción -a se usa para ajustar el factor de tra...
hecha 19.06.2017 - 09:40
1
respuesta

¿Cuántas rondas bcrypt son necesarias?

Estoy creando una aplicación y estoy usando bcrypt para cifrar las contraseñas. No tengo conocimiento previo sobre bcrypt y aún no sé mucho, sé que se supone que es un cifrado cpu-intensive seguro. Después de implementarlo ayer, not...
hecha 10.10.2016 - 06:14
3
respuestas

Hashing contraseñas en OpenLDAP

He visto algunas publicaciones en Internet que dicen que la mayoría de las personas almacenan contraseñas de usuarios en OpenLDAP usando una de las muchas funciones de hashing incorporadas de OpenLDAP. Pero la propia OpenLDAP recomienda transfe...
hecha 20.08.2015 - 21:30
3
respuestas

Uso de BCrypt para transmitir datos confidenciales en la configuración del cliente / servidor

Estoy desarrollando un software en el que necesito transmitir datos confidenciales (contraseñas) en una configuración de servidor / cliente mediante TCP. Todos los datos se cifran mediante AES (la clave simétrica es única para cada intercambio y...
hecha 23.01.2018 - 15:39
2
respuestas

¿No es seguro codificar una contraseña con más de una sal?

Estoy haciendo mi pregunta aquí porque no pude encontrar una respuesta en ningún lugar. He escrito un software que almacena contraseñas bastante delicadas. He usado BCrypt como algoritmo de hash con una configuración de fuerza apropiada. El punt...
hecha 07.07.2014 - 21:12
2
respuestas

Autenticación HTTP con bcrypt hecho correctamente

Tengo una aplicación de Android que se conecta a un servidor a través de HTTP (note la ausencia de S, también Android significa Java, por lo que no se podrá acceder al código en mi aplicación). Quiero almacenar la contraseña de forma segura e...
hecha 23.07.2014 - 12:36
1
respuesta

¿Contraseñas de doble hashing entre microservicios de Java para aumentar la seguridad?

Tenemos un microservicio de puerta de enlace Zuul de Java que se ejecuta delante de todos nuestros servicios. Esta puerta de enlace proporciona verificación de seguridad para todo el tráfico entrante. También contamos con un servicio IAM que...
hecha 13.06.2017 - 17:58
2
respuestas

Usar un hash en lugar de datos de usuario

Estoy almacenando datos de clientes y son sensibles a la privacidad y seguridad de los datos. En algunos casos, no necesito los datos reales, pero podría funcionar con un hash de los datos. Por ejemplo, en el caso de un correo electrónico de usu...
hecha 28.06.2016 - 15:25
1
respuesta

Calcule el tiempo para descifrar contraseñas usando bcrypt

Estoy leyendo sobre el caso de exposición de contraseña de Ashley Madison. Dean Pierce pudo generar cerca de 4000 contraseñas crackeadas en 5 días dado su sistema. Supongo que generó una tabla de hashes para comparar 1 a 1. Mi pregunta es, ¿cuán...
hecha 14.10.2016 - 03:16
2
respuestas

¿Usando un hash de contraseña ... como contraseña? [duplicar]

Ok, esta es probablemente una idea realmente estúpida, pero realmente no puedo ver por qué sería una mala idea. Tal vez alguien me pueda iluminar. ¿Por qué no pudo ingresar un buen algoritmo de hash de contraseña como bcrypt y luego usar...
hecha 15.11.2015 - 03:17