Preguntas con etiqueta 'hash'

1
respuesta

¿Cómo puedo detectar si los hashes están salados? [duplicar]

¿Es posible detectar la función hash de un hash si no tengo acceso al código PHP? Sé que si un hash es algún tipo de MD5, pero no sé si hay sal, etc.     
hecha 13.11.2015 - 14:05
1
respuesta

¿Dónde enviar un algoritmo para su análisis? [duplicar]

Estoy desarrollando un kit de herramientas criptográficas y planeo emplear algoritmos personalizados para hash, estiramiento de contraseñas, etc. ¿Hay alguna forma de analizarlos? Sí, puedo publicarlo en mi sitio web y en sitios como reddit co...
hecha 29.10.2016 - 13:09
2
respuestas

no es oAuth más débil que las contraseñas tradicionales

Comprendo la necesidad de un acceso por programación a apis, etc., mientras que las contraseñas se utilizan para una autenticación más humana. Sin embargo, cuando almacenamos contraseñas, (con suerte) las eliminamos y las procesamos. Cuando alma...
hecha 30.01.2016 - 22:15
1
respuesta

¿Vale la pena implementar SHA2 y SHA3 al mismo tiempo?

Estoy creando un sistema de almacenamiento de contraseñas para un servidor web que estoy creando por diversión. ¿Sería más seguro para mí usar SHA2 y SHA3 para el hashing y luego almacenarlos en una base de datos? Si utilizo ambos algos, ento...
hecha 22.05.2015 - 23:02
1
respuesta

Comprobación de hash de integridad de máquina virtual

Si usé virtualbox para crear una plantilla de instantáneas de una máquina linux preconfigurada y quisiera asegurar que nadie haya manipulado mi instantánea, ¿podría simplemente mantener un hash comparable del archivo VDI? Esto suena demasiado si...
hecha 04.06.2015 - 22:52
1
respuesta

Usando el índice de caracteres en una pregunta de seguridad [duplicado]

Estoy viendo muchos sitios que ofrecen una o dos "preguntas de seguridad" que deben responderse seleccionando caracteres en índices específicos, además del nombre de usuario y la contraseña. Por ejemplo: "¿Cuál es el apellido de soltera de...
hecha 23.07.2015 - 19:14
3
respuestas

Cómo comparar contraseñas con contraseñas duplicadas

En Steam, el cliente de juegos, tengo la costumbre de crear varias cuentas "smurf". Tengo una contraseña única generada aleatoriamente y decidí usar la misma contraseña para todas mis cuentas múltiples. En mi quinta cuenta, Steam ha comenzado...
hecha 31.01.2015 - 14:35
2
respuestas

¿Cuál es la forma más confiable de demostrar la integridad de los archivos digitales?

Estoy buscando garantizar la integridad de los archivos cargados y demostrar esta integridad a un usuario. En mi situación actual, un usuario envía varios archivos en varios formatos diferentes, estos archivos se transportan a un dispositivo...
hecha 27.08.2015 - 17:23
1
respuesta

¿cuál es el hash más seguro para las bases de datos de definición de virus en 2015?

Me han dicho que, si quisiera crear firmas de virus a partir de archivos infectados para usarlos en el futuro, debería tener cuidado, ya que algunos de ellos son propensos a ataques de colisión.     
hecha 31.08.2015 - 19:10
2
respuestas

Varias rutinas de hashing soportan el trabajo del lado del cliente. ¿No se convierte el hash en una contraseña equivalente?

¿No es el protocolo de contraseña remota segura (SRP) un hashing del lado del cliente? Argon2, el ganador del PHC, también permite el hashing del lado del cliente. ¿Cómo evitan estos sistemas el problema de equivalencia de texto simple? Varia...
hecha 08.08.2015 - 04:12