Preguntas con etiqueta 'hash'

2
respuestas

¿Hay algún problema al usar la función crypt () de PHP con un salt adicional?

¿Es seguro mi script de autenticación de PHP? Noté que los hashes comienzan con las dos primeras letras del nombre de usuario. ¿Podría haber una falla de seguridad usando crypt () de tal manera? <?php // Credentials : // admin / P4ssW0rd /...
hecha 11.05.2014 - 14:57
1
respuesta

¿Es adecuado bcrypt para uso moderno? [duplicar]

Cuando aparece el tema del hashing de contraseñas, muchos desarrolladores se exasperan con las personas que usan esquemas de hashing obsoletos, rotos o hechos a mano, y con frecuencia escucho "solo use bcrypt!" Se repite como un mantra. Pero c...
hecha 10.03.2014 - 18:26
2
respuestas

Columna de base de datos separada para salt

¿Es aconsejable almacenar la sal en una columna de base de datos separada o debemos concatenarla junto con la contraseña? ¿Hay alguna diferencia? Me he encontrado con implementaciones de ambos tipos. Ejemplo de sal concatentado utilizada en l...
hecha 16.12.2014 - 18:07
2
respuestas

bscrypt, scrypt v / s iterativo SHA-x [duplicado]

Los algoritmos de hashing bcrypt y scrypt están diseñados para aumentar los recursos requeridos durante el cálculo. Hashear contraseñas con estos algoritmos puede ser beneficioso, ya que dificulta la tarea de un atacante sin conexión. El t...
hecha 20.11.2014 - 05:17
1
respuesta

Apretón de manos de TLS 1.2: ¿Cómo está firmada la clave pública de ECDHE por el servidor?

Estoy tratando con una situación en la que se elige una opción de cifrado, como ECDHE-ECDSA-AES128-SHA , para establecer una conexión TLS. En este caso, se requiere que un servidor, al enviar el mensaje ServerKeyExchange al cliente, firme la...
hecha 23.01.2015 - 18:16
2
respuestas

¿Hay algún beneficio en los códigos de hashing y los números de cuenta?

Tenemos una base de datos de códigos de clasificación (números de 6 dígitos) y números de cuenta (números de 8 dígitos) que utilizamos para conciliar las cuentas mensuales con la tabla de partidarios. No hay nada en los datos recibidos del ba...
hecha 03.02.2015 - 18:44
2
respuestas

¿Podría un usuario nunca almacenar una contraseña si en su lugar se usó un hash de nombre de usuario / correo electrónico?

Así que solo estaba pensando en token_authenticatable setup from deevise (rails gem), y se me ocurrió esta idea: ¿Podríamos reforzar la seguridad de la web con un hash de nombre de usuario / contraseña con javascript antes de enviarl...
hecha 22.09.2013 - 20:53
2
respuestas

Algoritmo para generar hash NTLMv2 en PHP

Estoy tratando de desarrollar una función PHP para calcular el hash NTLMv2 al proporcionar el servidor & Desafío del cliente, dominio, cuenta y contraseña. El hash resultante parece no ser correcto. Alguien me puede guiar sobre la forma corr...
hecha 27.09.2013 - 09:57
1
respuesta

¿Revertir un hash de bloque de SHA-1 con texto sin formato conocido?

¿Es posible invertir el hash de un bloque en un flujo de datos alimentado a un SHA1 si se conoce el texto sin formato para ese bloque? Si no es posible (lo que supongo) ¿facilita los ataques para recuperar el estado? Un ejemplo de lo que esto...
hecha 30.10.2013 - 00:03
1
respuesta

¿Cuántas posibilidades pueden verificar las computadoras de hoy (por segundo) en un hash SHA512 de una entrada aleatoria de 50 bytes? [cerrado]

El problema que quiero evitar es ataques de "fuerza bruta" contra una base de datos. Entonces, si agrego un sal criptográficamente aleatorio de 50 bytes a mi información (que no necesito recuperar, solo su hash), ¿es lo suficientemente seguro?...
hecha 06.08.2012 - 16:30