Preguntas con etiqueta 'hash'

1
respuesta

¿Cómo verificar una clave * y * almacenar datos encriptados?

Deseo crear un sistema en el que almacene datos encriptados . Los usuarios pueden acceder a estos datos si tienen la clave. Si dan una clave incorrecta, no tienen acceso en absoluto. Si dan la clave correcta, obtienen los datos y pueden modi...
hecha 18.04.2012 - 03:12
2
respuestas

Identificación de documentos por hash: ¿cuáles son las implicaciones de seguridad?

Supongamos que estoy desarrollando un servicio (DocBot) para ayudar a la transferencia de archivos adjuntos de correo grandes. En lugar de adjuntar documentos a sus mensajes directamente, Alice agrega el hash de cada documento y lo envía por sep...
hecha 07.12.2017 - 04:56
2
respuestas

¿es seguro usar sha256 para hash 64 datos de bytes criptográficamente aleatorios con sal de 12 bytes?

Leí en muchas fuentes que sha256 no es seguro porque es rápido. La mayoría de los enlaces que leí sugirieron bcrypt . Sin embargo, solo quiero saber que si los datos son 64 bytes criptográficamente aleatorios, ¿el atacante podrá enc...
hecha 08.02.2018 - 21:50
1
respuesta

¿Hash lento sin sal?

Estoy tratando de diseñar un esquema de seguridad que involucre un secreto compartido pero no es una situación de contraseña de cuenta tradicional. El servidor almacenaría un conjunto de "claves", cada una de las cuales tiene un blob de datos as...
hecha 18.09.2018 - 18:40
2
respuestas

¿El hashing de contraseña de BCrypt con el correo electrónico del usuario como sal?

Estoy usando dcodeIO / bcrypt.js para hash de la contraseña del usuario al iniciar sesión antes de enviarla al servidor. En el lado del servidor, puse esto de nuevo y lo comparé con la contraseña almacenada con doble hash. La pregunta: ¿Cómo...
hecha 07.05.2017 - 15:59
1
respuesta

¿Influye la longitud de los datos de Salt en lo difícil o fácil que sería descifrar / hacer coincidir una contraseña con hash?

¿Existen pautas o mejores prácticas cuando se trata de elegir la longitud de los datos de Salt? ¿Importa el esfuerzo que tiene que hacer un hack para que coincida con la tabla del diccionario (o arco iris) con el hash (passoword + salt) almacena...
hecha 22.07.2017 - 20:32
3
respuestas

Hash de contraseña con estado interno grande

scrypt fue diseñado para usar una gran cantidad de memoria, y si no se usara toda esa memoria, sería mucho más lento calcularlos. De cualquier manera, contrarresta los ataques de hardware personalizados, donde no suele haber tanta memoria dispon...
hecha 13.09.2017 - 05:17
1
respuesta

¿Qué es la vulnerabilidad de Constant HashTables Seeds?

Recientemente, NodeJS anunció sobre el problema de vulnerabilidad de seguridad de alto impacto recientemente solucionado y anunciado por el equipo de nodeJS. Esta vulnerabilidad se ha corregido de forma inmediata en todas las líneas (4.x, 6.x...
hecha 14.07.2017 - 12:58
2
respuestas

¿Por qué se debe marcar una lista negra de phishing?

Estaba planeando hacer un comentario sobre la pregunta en Buscando sitios de phishing en ciertos dominios y sugiere buscar en la lista negra de Google las palabras clave o subcadenas de un nombre de dominio en cuestión. Pero luego encontré...
hecha 24.07.2018 - 18:12
2
respuestas

Autenticación del servicio web mediante PBKDF2 y un Salt público: ¿es necesario cambiar el Salt en cada solicitud?

He implementado la autenticación PBKDF2 para algunos servicios web. Al cliente se le proporciona la siguiente información, para que pueda duplicar la función PBKDF2: el algoritmo de hash (SHA256) una contraseña secreta que tiene 30 byte...
hecha 14.03.2018 - 10:39