Preguntas con etiqueta 'hash'

5
respuestas

¿Cuál es el límite práctico para la fuerza bruta basada en la tabla arco iris?

Digamos que tenemos un hash de una contraseña. Se puede considerar que la contraseña está hecha de caracteres totalmente aleatorios y tiene una longitud fija de N. El hash es SHA1 (contraseña + sal), donde la sal es de longitud M. ¿Qué tan gr...
hecha 23.03.2012 - 09:30
5
respuestas

¿Cuáles son las diferencias entre una semilla de cifrado y sal?

Hoy me costó mucho explicar la diferencia a un amigo. Sé que las semillas se utilizan cuando se generan cadenas "aleatorias". Y las sales se utilizan para proporcionar diferentes resultados a un hash. ¿Cuál es la mejor manera de describir...
hecha 05.02.2015 - 00:38
5
respuestas

¿Un salto demasiado largo reduce la seguridad de un hash de contraseña almacenado?

Supongamos que tenemos contraseñas con una longitud estadística de 7-8 caracteres. ¿Agregar una sal de 200 caracteres es menos seguro que una sal de 5 caracteres, debido a las entradas de función hash similares? Me preguntaba: ¿qué pasaría si...
hecha 25.11.2014 - 08:53
5
respuestas

Al hashear contraseñas, ¿está bien usar la contraseña hash como el salt

No me gusta esta idea. Pero no puedo llegar a un argumento técnico en contra. ¿Alguien me lo puede explicar? La idea básica es: $passwd = 'foo'; $salt = hash($passwd); $finalHash = hash($passwd . $salt); El $ finalHash es lo que se almacena...
hecha 31.03.2013 - 21:04
4
respuestas

En el hashing, ¿importa qué tan aleatoria es una sal?

Hace poco me hicieron un comentario en una discusión en línea después de haber declarado que la aleatoriedad en una sal no importa, y obtuve la siguiente respuesta:    Las sales pueden no tener que ser "seguras", pero el método de generación...
hecha 16.06.2012 - 23:18
6
respuestas

¿Es fundamentalmente posible validar que una versión no modificada de su cliente se conecta a su servidor?

Estoy haga una publicación cruzada de esta pregunta de Programmers.SE porque creo que es igual de importante aquí y me gustaría plantear la pregunta a esta comunidad también. Esto parece una pregunta de programación, pero también es una pre...
hecha 31.10.2014 - 20:24
4
respuestas

¿Rehashing un hash débil con un algoritmo fuerte lo hace fuerte?

Imagina la siguiente situación. Estamos haciendo una aplicación web que debería ser realmente segura Ahora las cuentas / usuarios no son agregados directamente por nosotros, pero reciben una carta con un código de acceso. Obtenemos un archivo...
hecha 28.11.2016 - 11:53
7
respuestas

Ayuda conveniente multiplataforma para verificar hashes seguros como SHA-256

A menudo es útil poder obtener una buena suma de comprobación criptográfica de un archivo, por ejemplo. el hash SHA-256 . Esto se puede usar para verificar la integridad del archivo, siempre que tenga una fuente confiable para el hash. El so...
hecha 06.11.2011 - 18:15
5
respuestas

¿Podría el hashing evitar la inyección de SQL?

Por un capricho, recientemente decidí lanzar el primer sitio web adecuado que creé en mi servidor web local que utilizo para el desarrollo. Pensé que sería un gran ambiente lanzar un poco de SQL para inyección ya que sé que hay fallas y que el s...
hecha 19.12.2016 - 16:41
4
respuestas

¿Qué longitud de hash es más segura?

Si un algoritmo de hash tiene una opción para seleccionar la longitud de hash de salida (por ejemplo, 128 vs. 512 bits), y todos los demás aspectos de la función de hash son los mismos, la longitud de hash es probablemente más segura / útil , y...
hecha 17.04.2017 - 19:08