Preguntas con etiqueta 'hash'

2
respuestas

Buscando una revisión para el enfoque de autenticación y cifrado de mensajes

Tengo un plan para manejar la autenticación y el cifrado de mensajes, y me gustaría que otros con más conocimientos de criptografía me informen si mi enfoque es correcto o cómo debería mejorarse. Las aplicaciones del cliente se conectarán a m...
hecha 10.07.2017 - 03:14
2
respuestas

Asegurar una suma de comprobación

Las funciones hash pueden tener colisiones. Es casi trivial calcular los datos que tienen un hash MD5 correspondiente al original. Considere los datos críticos que no deben alterarse durante el tránsito y suponga que solo los datos, y no la suma...
hecha 22.05.2017 - 19:05
1
respuesta

¿Por qué Keybase firma hashes de pruebas anteriores?

Yo (creo) Entiendo aproximadamente cómo Keybase funciona para establecer conexiones verificables entre un usuario en Keybase y un conjunto de otras identidades (por ejemplo, Twitter, GitHub, etc.). Uno de los pasos para lograr esto es firmar...
hecha 30.05.2017 - 14:06
3
respuestas

¿Puede HMAC confirmar la existencia del mensaje?

Estaba buscando HMAC y me preguntaba si un HMAC puede verificar la existencia de un mensaje. Necesito verificar que otro host (aún) tiene una gran cantidad de datos. Planeo enviar una clave al host y esperar un hash computado. Estoy considera...
hecha 27.04.2017 - 21:59
1
respuesta

¿Están cifrados los hash de Windows en tránsito?

Cuando un usuario inicia sesión con credenciales de dominio en una máquina con Windows 7, asumo que se produce algún tipo de protocolo de enlace con el servidor de inicio de sesión / controlador de dominio, donde el hash ntlm enviado por el usua...
hecha 21.02.2017 - 21:43
2
respuestas

¿Existen métodos para crear de forma única una ID que impida el enmascaramiento [cerrado]

No estoy seguro de que este sea el lugar adecuado, pero tengo una idea para una base de datos como una wiki, que NO tendría editores y tendría los siguientes requisitos: Cualquier usuario puede comenzar usando su nombre real o un seudónimo...
hecha 24.02.2017 - 02:45
1
respuesta

¿Debo mantener en secreto los valores de hash? [duplicar]

Muchos sistemas cliente-servidor utilizan funciones hash para la autenticación de la contraseña de los usuarios. Usan contraseñas como entradas de diferentes funciones hash como MD5, SHA-1, etc. y calculan valores hash. Luego almacenan los val...
hecha 13.02.2017 - 16:13
2
respuestas

Creando mis propios tokens para asegurar la comunicación con mi API

Tengo una API que se comunica con mi cliente, ahora quiero asegurar esa API para que solo mi cliente pueda usarla. Estoy planeando hacer lo siguiente, ya que no tengo experiencia en esto, he reunido todo esto al leer sobre el tema y necesito con...
hecha 13.03.2017 - 10:53
1
respuesta

¿Alternativa al almacenamiento de contraseñas cuando se trata de integraciones que solo permiten la autenticación de nombre de usuario / contraseña? [duplicar]

Estoy trabajando en una integración con un servicio externo que requiere autenticación por usuario, como Facebook, por ejemplo, pero a diferencia de Facebook solo permite el nombre de usuario y la contraseña para esta autenticación. Mi experie...
hecha 07.03.2017 - 13:04
2
respuestas

¿Está usando password_verify ($ password, “”) para bloquear el acceso a una cuenta de manera segura?

Estamos migrando un sitio web antiguo, que usaba el hashing de contraseña bastante antiguo para la nueva función de verificación de contraseña de php. El método antiguo usaba un hash antiguo, y nos gustaría usar password_verify en lugar d...
hecha 23.01.2017 - 11:14