Preguntas con etiqueta 'hash'

1
respuesta

¿Cómo se distribuyen las CA raíz para SSL?

Para Internet Explorer o lo que sea, lo entiendo ... Es, en esencia, un sneakernet, los obtienes en los medios físicos desde los que instalas tu sistema y navegador. Pero ¿qué pasa con Firefox y Chrome? Y luego, ¿qué pasa cuando obtienes u...
hecha 18.11.2012 - 02:29
1
respuesta

¿Es útil el hashing de una DLL para protegerse del secuestro de DLL?

Quiero asegurarme de que las bibliotecas de enlaces dinámicos utilizadas por mi aplicación no puedan ser reemplazadas por otras bibliotecas del mismo nombre para inyectar código malicioso. Por lo tanto, pensé en crear una huella digital de las D...
hecha 23.04.2014 - 08:47
2
respuestas

¿Debe haber hash hash hash hash hash o no?

Debido a que el estiramiento de las teclas se reduce básicamente al hash hashes una y otra vez (donde sal, pimienta y contraseña individualizan la función hash, pero el principio sigue siendo el mismo), me pregunto acerca de esta pregunta. Po...
hecha 08.03.2013 - 14:24
1
respuesta

¿Se pueden crear los hash de sombra de Solaris con mejores algoritmos que el hash predeterminado basado en DES?

De forma predeterminada, Solaris usa DES tradicional para cifrar los hashes de contraseña en el archivo sombra. ¿Hay alguna manera de reforzar la seguridad al cambiar este comportamiento predeterminado y hacer que se elimine utilizando un alg...
hecha 20.11.2011 - 08:59
1
respuesta

Asegurar la integridad de la clave

He cifrado la clave AES almacenada en la base de datos con los datos cifrados. La clave AES se cifra con una clave derivada de la frase de contraseña. Quiero asegurar la integridad de la clave AES almacenada. ¿Es la suma de comprobación (SHA-256...
hecha 20.10.2018 - 09:40
1
respuesta

¿Cómo se admite la búsqueda de datos bajo PCI-DSS?

Supongamos que los datos en cuestión son una tarjeta PAN. Según PCI-DSS, debe almacenarlo con seguridad adicional (cifrarlo antes de almacenarlo en la base de datos y almacenar la clave secreta en otro lugar con acceso más restringido). Pe...
hecha 29.10.2018 - 15:29
1
respuesta

hashcat fuerza bruta específica

Es posible este escenario: Sé que las primeras tres letras de la contraseña (exacta), sé que la contraseña tiene entre 10 y 14 caracteres, que el resto de los caracteres son "b, t, p, 1,3,6,7" que se puede repetir cualquier número de veces, y...
hecha 26.08.2018 - 20:37
1
respuesta

Hash una clave de API secreta con un salt aleatorio en lugar de enviarlo solo en REST API

Supongamos que tengo un punto final de API https interno que solo uso el administrador. En cada solicitud, envío una clave secreta de API para la autenticación. Y estoy bien con esta solución. curl -x PUT ....... --header "X-My-Secret-Api-...
hecha 20.07.2018 - 06:00
1
respuesta

Cracking Hashes de Peoplesoft salados

Entonces sentí que la saga de mi último post se estaba haciendo demasiado larga (enlazada aquí: ¿La longitud redondeada desconocida hace que el hash no se pueda rastrear? ) así que crearía uno nuevo que aborde el problema actual tal como está....
hecha 13.06.2018 - 10:26
1
respuesta

¿La longitud de ronda desconocida hace que el hash no se pueda rastrear?

Así que estoy en un compromiso y tomé algunos hachís, pero romperlos no ha servido de nada. Creo que conozco el tipo de hash (PBKDF2-HMAC-SHA256) pero no estoy seguro de qué tamaño redondo utilizaron. Esto me hizo pensar, ¿esto no hace que sea i...
hecha 09.06.2018 - 09:05