Preguntas con etiqueta 'cryptography'

7
respuestas

¿Cuáles son los criptogramas realistas y más seguros para los cifrados de código de autenticación de mensajes simétricos, asimétricos, hash,?

Estoy interesado en actualizar estas dos preguntas para 2011: ¿Qué criptología es más adecuada para dispositivos de baja potencia (como un teléfono celular) y aún así es efectiva? ¿Qué criptología es más segura para un desarrollador de...
hecha 19.01.2011 - 23:40
4
respuestas

¿Genera números pseudoaleatorios criptográficamente fuertes en Javascript?

¿Hay alguna buena manera de generar números pseudoaleatorios (o aleatorios reales) criptográficamente sólidos en Javascript? El requisito crucial: si el Javascript de a.com genera algunos números aleatorios, nadie más podrá predecir esos núme...
hecha 11.09.2012 - 10:31
1
respuesta

¿Ha llegado SHA-3?

Sé que el NIST pidió candidatos (en 2007) con respecto al nuevo algoritmo hash para reemplazar SHA-2. ¿Ha habido una selección, o se han seleccionado finalistas?     
hecha 06.05.2011 - 06:02
3
respuestas

MySQL OLD_PASSWORD cryptanalysis?

El hash de contraseña utilizado para las contraseñas de MySQL anteriores a la versión 4.1 (ahora llamado OLD_PASSWORD() ) parece un hash ad-hoc muy simple, sin recuentos de sales o iteraciones. Ver, por ejemplo, una implementación en Pytho...
hecha 17.04.2011 - 19:36
3
respuestas

¿Usar SHA-256 para preprocesar la contraseña antes de bcrypt?

Me gustaría permitir que los usuarios de mi aplicación web tengan contraseñas largas, si así lo desean. Hoy me di cuenta de la limitación de la longitud de la contraseña de bcrypt (72 caracteres, el resto está truncado). ¿Sería seguro para mí...
hecha 14.02.2017 - 10:36
2
respuestas

¿Por qué el DES con claves de 112 bits (IBM) se redujo a 56?

En la página de wikipedia en francés sobre DES , se dice que el algoritmo DES original de IBM utilizó claves de 112 bits. ¿Por qué redujeron esto a 56 bits? Editar: ok NSA convenció a IBM, pero hoy parece un error. Entonces, ¿tenían arg...
hecha 09.05.2016 - 13:39
3
respuestas

Almacenar contraseñas en forma reversible - un caso de uso genuino

¿Qué te pasa, loco loco , se supone que no puedes recuperar una contraseña en texto sin formato? Lo sé. Escúchame. Supongamos que tengo un servicio que es similar a Mint.com. Para aquellos que no están familiarizados con Mint, funciona...
hecha 09.03.2014 - 21:33
3
respuestas

¿Cuál es la diferencia entre “longitud de la clave” y “fuerza de bits”?

En ocasiones, escucho los términos "longitud de clave" y "fuerza de bits" usados de manera intercambiable. ¿Son estas las mismas cosas? ¿O son diferentes?     
hecha 21.10.2014 - 17:26
2
respuestas

¿Por qué siempre recomendamos 'HASH (salt + contraseña)'?

Navegando a través de este sitio, muchos foros, artículos en línea, siempre hay una forma específica en la que sugerimos almacenar un hash de contraseña: function (salt, pass) { return ( StrongHash(salt + pass) ) } Pero ¿por qué esta man...
hecha 15.06.2011 - 16:22
4
respuestas

¿Qué tan rápido pueden ser superados estos esquemas de contraseña?

Si utilizas un algoritmo de hash rápido como MD5 o SHA-1 para las contraseñas de hash y no usas ningún tipo de sal, ¿qué tan rápido se puede esperar que un hacker encuentre mi contraseña? Si utilizo una sal verdaderamente aleatoria para cada u...
hecha 02.11.2011 - 19:27