Preguntas con etiqueta 'hash'

5
respuestas

¿Cuál es el punto de las contraseñas de hash?

Incluso cuando se siguen protocolos de seguridad estrictos, y lo que el usuario escribió (en esta situación hipotética) es completamente imposible de obtener, la clave con la que el servidor debe compararse sigue ahí. E incluso si ese no fuera e...
hecha 14.02.2013 - 16:10
7
respuestas

¿Cuáles son los criptogramas realistas y más seguros para los cifrados de código de autenticación de mensajes simétricos, asimétricos, hash,?

Estoy interesado en actualizar estas dos preguntas para 2011: ¿Qué criptología es más adecuada para dispositivos de baja potencia (como un teléfono celular) y aún así es efectiva? ¿Qué criptología es más segura para un desarrollador de...
hecha 19.01.2011 - 23:40
1
respuesta

¿Ha llegado SHA-3?

Sé que el NIST pidió candidatos (en 2007) con respecto al nuevo algoritmo hash para reemplazar SHA-2. ¿Ha habido una selección, o se han seleccionado finalistas?     
hecha 06.05.2011 - 06:02
3
respuestas

MySQL OLD_PASSWORD cryptanalysis?

El hash de contraseña utilizado para las contraseñas de MySQL anteriores a la versión 4.1 (ahora llamado OLD_PASSWORD() ) parece un hash ad-hoc muy simple, sin recuentos de sales o iteraciones. Ver, por ejemplo, una implementación en Pytho...
hecha 17.04.2011 - 19:36
3
respuestas

¿Cómo reemplazar un método antiguo de hash de contraseñas con uno más nuevo en software? [duplicar]

El software que construye nuestra empresa acaba de pasar por una auditoría de seguridad. Los auditores señalaron nuestro uso de MD5 para las contraseñas de hash que los usuarios pueden establecer si desean una contraseña en sus archivos. Habié...
hecha 01.06.2015 - 09:47
4
respuestas

¿Establecer un hash, iniciar sesión con una contraseña?

Acabo de encontrar un esquema de restablecimiento de contraseña / hashing de contraseña que nunca había visto antes. Soy escéptico, pero no puedo pensar en una razón concreta por la que esto es malo. El esquema para la creación de una cuenta...
hecha 15.02.2017 - 21:52
4
respuestas

¿Debo usar constantes propias cuando uso algoritmos de hashing bien conocidos?

Entiendo que es importante usar algoritmos de hashing bien conocidos y probados en lugar de diseñar los míos. Para eso, a menudo hay implementaciones de referencia disponibles, que inicializan las constantes necesarias con números aleatorios sel...
hecha 18.08.2014 - 18:14
9
respuestas

¿Es una contraseña simple, pero muy larga, una buena contraseña?

Es una contraseña como    wwwwwwwwwwwwwwwwwwwwwwwww9 (25x 'w' y un número) seguro? Sería fácil de recordar.     
hecha 13.11.2012 - 19:12
4
respuestas

¿Qué tan seguro es el código hash de Java ()?

En nuestras vistas en una aplicación web de Java, actualmente estoy usando hashCode como Id. para objetos, de modo que al final del servidor pueda recuperar el mismo objeto. Sin embargo, me pregunto qué tan seguro es el hashCode...
hecha 07.03.2014 - 08:33
1
respuesta

¿Cómo se llama este tipo de esquema de autenticación?

En el pasado he escuchado sobre un esquema para probar su identidad en línea en lugares como foros, sin tener que crear una cuenta. Al publicar, el usuario ingresará una contraseña que luego estará fuertemente recortada y se mostrará públicam...
hecha 27.07.2013 - 03:15