Preguntas con etiqueta 'hash'

2
respuestas

Autenticación sobre SSL usando hash y salt

He investigado este tema exhaustivamente y estoy atascado; esperaba obtener alguna aclaración por parte de la gente útil. Antecedentes: tengo transpondedores de Bluetooth conectados a bloqueos que se abren mediante pago en mi aplicación. Un u...
hecha 03.08.2016 - 04:53
1
respuesta

Decodificación de un mensaje codificado en base64 con una clave [cerrado]

Estoy copiando una base de datos donde encontré datos codificados en base64 . Probé el método habitual de decodificación base64 , que no funcionó. Más tarde, encontré en la base de datos un campo llamado base64_custom_key ....
hecha 21.11.2015 - 22:17
1
respuesta

¿Cómo se puede hacer hash de forma segura en el lado del servidor de contraseñas y evitar el DoS? [duplicar]

Se recomienda generalmente que se use una función hash lenta para las contraseñas de hash. Sin embargo, ¿esto crea un riesgo DoS?     
hecha 04.02.2016 - 06:09
1
respuesta

¿Se puede usar XOR en un árbol Merkle en lugar de concatenación?

Estoy tratando de entender por qué, en un árbol Merkle, se utiliza la concatanación entre hashes, y no, por ejemplo, la operación XOR. ¿Pueden considerarse los mismos para el propósito de un árbol Merkle? Leí lo que está escrito en este enlace:...
hecha 22.05.2015 - 13:16
1
respuesta

Por favor, ayude a aclarar el hashing de la contraseña - con sal, múltiples iteraciones de MD5 vs bcrypt / sha2, etc. [duplicar]

Estaba leyendo un artículo sobre el hack de Ars Technica here y tuve un par de preguntas. El comentarista dijo:    "PHPass usa MD5 salado e iterado para las contraseñas de hash" Mi pregunta es que si tuviera que diseñar un nuevo siste...
hecha 17.12.2014 - 21:39
4
respuestas

¿Existe una ventaja de seguridad para el hashing de una contraseña en el servidor? [duplicar]

Estoy trabajando en un sistema de autenticación. Ahora, en este sistema, el usuario inicia sesión y envía una contraseña con hash al servidor. ¿Es esto suficiente o tengo que repetir la contraseña de nuevo? Así que básicamente es esto contr...
hecha 11.08.2015 - 10:32
1
respuesta

¿Rompiendo documentos de oficina y otros hash usando clusters? [cerrado]

Estoy tratando de averiguar cómo debo hacer para probar esto. Acabo de donar 18 sistemas hp más antiguos que tienen 4 gigas de ram, y procesadores Intel Core 2 Duo. Creo que son los que salieron justo antes. La serie I de Intel salió. Así que es...
hecha 10.02.2015 - 05:58
1
respuesta

HMACs que tienen la misma clave y mensaje

Estoy usando HMACSHA256 para generar el hash de la contraseña y almacenarlo. El objetivo aquí es simplemente autenticar a los usuarios, es decir, guardar sus contraseñas de hash y validar a los usuarios cuando sea necesario utilizando las contra...
hecha 03.02.2015 - 11:42
1
respuesta

¿Cómo se considera que SHA1 y MD5 no protegen contra colisiones?

Se considera que las funciones hash SHA1 y MD5 no protegen contra colisiones mientras SHA2 lo es. ¿Es el tamaño del resumen del mensaje lo que hace esto o el algoritmo en sí? Si se basa en el resumen del mensaje, ¿por qué demoró más en probarse...
hecha 20.11.2014 - 09:20
3
respuestas

Deben estar encriptados los hash de datos confidenciales

Estoy planeando almacenar trozos de datos encriptados dentro de un archivo, junto con cada trozo sería el hash (sha256) del trozo sin cifrar almacenado en el archivo también. ¿Es seguro almacenar el hash?     
hecha 25.04.2018 - 23:36