Preguntas con etiqueta 'hash'

1
respuesta

¿Es fácil descifrar BCRYPT?

Sé que bcrypt no se cifra, pero ¿qué tan fácil sería obtener la contraseña de un hash bcrypt almacenado? Quiero dividir mi pregunta sobre bcrypt en 2: Leí aquí que bcrypt genera aleatoriamente Sales para cada hash que hace. ¿Cómo puede...
hecha 14.05.2017 - 16:45
2
respuestas

¿Por qué las contraseñas no están hasheadas localmente? [duplicar]

La gente está reutilizando contraseñas todo el tiempo, y con muchos sitios que aceptan direcciones de correo electrónico como inicios de sesión, una contraseña robada puede desbloquear muchas cuentas. Entonces, ¿por qué no solo hash la contras...
hecha 24.04.2017 - 19:28
1
respuesta

¿Qué son los ataques contra la propiedad de resistencia de colisión de hash?

Desde la definición, una colisión significaría que tendrías que encontrar cualquiera de los dos x y y arbitrarios, de modo que h(x) = h(y) donde h sea una función hash criptográfica. Esto es diferente de una segunda p...
hecha 17.02.2017 - 03:43
3
respuestas

Beneficios del hashing de contraseñas del lado del cliente sobre otros mecanismos de seguridad [duplicado]

Vivimos en un mundo donde la reutilización de contraseñas es común y la mayoría de los usuarios de Internet no están usando administradores de contraseñas, mientras que los hackeos y las violaciones son cada vez más comunes. La importancia de...
hecha 05.12.2017 - 09:30
1
respuesta

Caracteres PBKDF2 adicionales en la salida SHA-512

Estuve usando hash_pbkdf2 más temprano hoy cuando noté algo extraño. La forma normal de generar un hash es generar la cadena completa como el código a continuación que genera una cadena de 128 caracteres (128 caracteres, 4 bits cada uno, 512...
hecha 19.12.2016 - 23:32
1
respuesta

¿Cómo envía JDBC las contraseñas al servidor?

Tengo mucha curiosidad acerca de cómo JDBC envía las contraseñas al servidor. Si bien entiendo que es simplemente una API y depende de la implementación, ¿suelen ser hash y luego enviados al servidor? Si pudiera ver la contraseña en texto sin...
hecha 18.05.2016 - 03:56
1
respuesta

¿Cómo implementar iteraciones al hashear contraseñas?

Para las contraseñas de hash de forma segura, los algoritmos como PBKDF2 realizan muchas iteraciones de un hash común como SHA1. ¿Hay ciertas formas en que estas iteraciones deben realizarse para estar seguros? En particular, de password-has...
hecha 19.05.2016 - 12:16
1
respuesta

Número posible de colisiones en una función de hashing con un tamaño de mensaje constante

Saltando a las conclusiones de mi pregunta , ¿podemos predecir la posible cantidad de colisiones para un mensaje dado en un algoritmo de hashing dado? Diga que estoy usando SHA-1 que genera una cadena de 160 caracteres, y mi cadena de entrad...
hecha 15.05.2016 - 09:17
3
respuestas

¿Cómo enviar solo contraseñas con hash sin almacenar las contraseñas en texto sin formato en el servidor?

En un sistema de autenticación basado en web, hago lo siguiente: Cliente: solicite al servidor un "nonce". Cliente: genere un "cnonce". Cliente: hash (nonce + cnonce + contraseña) Cliente: envíe cnonce y el hash desde el punto 3 al se...
hecha 06.01.2017 - 16:21
2
respuestas

Actualización de la seguridad de las contraseñas de hash [duplicado]

Supongamos que tenemos una base de datos con nombres de usuario y contraseñas, donde las contraseñas se protegen de forma ingenua utilizando una sola ronda de SHA-1 (como la práctica recomendada hace algunos años). Ahora, digamos que deseam...
hecha 06.04.2016 - 10:19