Preguntas con etiqueta 'bcrypt'

2
respuestas

¿Qué algoritmo de hash duro de memoria puede igualar los dispositivos de potencia de computación baja y alta para utilizar blockchain en el IoT?

Recientemente, IBM y Microsoft demostraron su interés ( publicación de IBM , < a href="https://www.cryptocoinsnews.com/microsoft-also-exploring-blockchain-technology-iot-world-distributed-connected-devices/"> Microsoft post ) para utilizar el bl...
hecha 08.01.2015 - 12:58
1
respuesta

¿La entrada predecible (como los encabezados de bcrypt) amenaza la encriptación basada en contraseña?

Estoy creando un sistema para almacenar la versión con hash de algunos secretos. He leído el blog de Dropbox sobre cómo almacenan sus contraseñas, y se han inspirado en lo que están haciendo. Dropbox, según tengo entendido, hace esto: O...
hecha 21.12.2016 - 12:56
2
respuestas

BCrypt + SHA256 vs PBKDF2-SHA256

De esta pregunta , el OP propuso tomar la contraseña ingresada por un usuario, ejecutarla a través de BCrypt y luego ejecutar that a través de SHA256 para generar una clave derivada de contraseña de 256 bits. ( EDITAR: para aclarar, estas do...
hecha 23.01.2013 - 05:35
1
respuesta

Esquema de seguridad y autenticación de la aplicación web RESTful

Estoy creando una aplicación web donde el front-end es una aplicación de una sola página y el back-end la sirve a través de una API RESTful. Quiero asegurarme de implementar la autenticación de usuarios con las mejores prácticas de seguridad....
hecha 30.01.2015 - 04:20
3
respuestas

¿Las contraseñas de hash con bcrypt y un sal constante son más inseguras que SHA1?

He creado una API que permite a los usuarios enviar datos cifrados para que se almacenen en la nube. Para recuperar sus datos, la API requiere que el usuario proporcione solo el ID de objeto MongoDB que se les proporcionó cuando se enviaron inic...
hecha 11.07.2016 - 18:16
3
respuestas

¿Cómo afectan los mineros de criptografía de ASIC a la seguridad de Scrypt?

¿Es la disponibilidad de estos mineros una razón para favorecer a bcrypt (o algo más) sobre scrypt? Quiero decir, el objetivo de una función de hash de contraseña es maximizar el trabajo necesario para que un atacante rompa un hash a través d...
hecha 17.10.2014 - 12:50
3
respuestas

¿Es seguro (o una buena idea) anunciar el uso de bcrypt?

Por lo tanto, nuestra base de datos utiliza bcrypt con una alta iteración / costo para almacenar las contraseñas de nuestros usuarios. Estamos usando https como personas inteligentes y seguimos trabajando para encontrar formas de esquivar nuestr...
hecha 05.02.2014 - 21:19
3
respuestas

Hashing del lado del cliente para disminuir el valor de las heurísticas de adivinación de contraseñas

Sí, esta es la pregunta de 'otro hashing del lado del cliente'. Pero, no te vayas todavía, creo que hay algo de valor aquí. Me gustaría hacer algo para mitigar el efecto en la comunidad en general cuando me roben la base de datos de hash de c...
hecha 04.03.2013 - 16:51
2
respuestas

Para credenciales de alta entropía, ¿es suficiente el hashing SHA256?

Digamos que tengo una base de datos de credenciales de alta entropía (por ejemplo, valores aleatorios de 256 bits) que los clientes utilizan como claves API. Me gustaría incluirlos en mi base de datos para que un compromiso con la base de datos...
hecha 05.05.2016 - 05:46
2
respuestas

¿Existe una desventaja criptográfica al aplicar bcrypt a una contraseña ya hash

Originalmente pregunté esto en stackoverflow , pero debido a la falta de tracción y una recomendación de un usuario allí, también lo he pedido aquí. Imagine un escenario en el que una aplicación cliente está enviando una contraseña a un serv...
hecha 11.06.2018 - 10:55