Preguntas con etiqueta 'hash'

1
respuesta

¿Puede el número de iteración de pbkdf2 ser una falla de seguridad? [cerrado]

Ahora estoy trabajando en un proyecto que implica guardar dos hash pbkdf2 diferentes en el servidor. Me preguntaba si hay una conexión matemática entre un hash de 1000 iteraciones de una contraseña determinada y un hash de 1001 iteraciones de la...
hecha 23.01.2017 - 14:02
1
respuesta

¿Incluir datos de entrada en el estiramiento de las teclas?

Haga un seguimiento de esta pregunta: hash PHP fuerte sin sal . Sin entrar en los detalles, usar bcrypt sin sal / pimienta es un poco complejo para mi caso, así que me quedo en una implementación de "bucle simple". En la "versión 1" a con...
hecha 26.12.2016 - 13:50
2
respuestas

Al cifrar archivos individuales en el directorio para almacenamiento en la nube, ¿está almacenando IV y Salt con el archivo incorrecto?

Estoy desarrollando una utilidad simple para resolver un problema muy específico: quiero almacenar todas mis imágenes en la nube. Fotos familiares, nada perversas, ilegales o mortales. Los requisitos son: Quiero que estén al menos "ocultos",...
hecha 02.01.2017 - 16:38
1
respuesta

NIST SP 800-90A DRBG, ¿se trata de un resultado incorrecto después del algoritmo? ¿Se corrigieron los pasos correctos del algoritmo?

He estado protagonizando este tema durante aproximadamente tres días, y creo que necesito un segundo par de ojos sobre el problema. Estoy implementando HASH_DRBG de NIST desde SP 800-90A Rev. 1, junio de 2015 (es el último documento seg...
hecha 30.12.2016 - 20:55
1
respuesta

Usando sqlmap para encontrar hashes de contraseña

Estoy aprendiendo inyección SQL (y, en primer lugar, SQL) tocando un CTF. Estoy usando sqlmap y lo he encontrado para mi IP objetivo hasta ahora: Usos: MySQL, PHP 2 bases de datos: information_schema users 1 tabla en la...
hecha 17.10.2016 - 05:50
3
respuestas

¿Por qué no puedo capturar LM y LMHASH?

Estoy ejecutando una prueba simple de Metasploit's auxiliary/server/capture/smb . Funciona, pero tanto LMHASH como amp; LM están vacíos [*] SMB Captured - 2016-09-27 16:49:31 +0800 NTLMv2 Response Captured from 172.16.177.40:49332...
hecha 27.09.2016 - 10:52
1
respuesta

¿Se puede encontrar la semilla xxhash dado un gran conjunto de hashes?

xxhash indica claramente que no es criptográfico, pero me ha costado comprender lo que esto significa en la práctica. ¿Esto significa que la semilla y / o la entrada podrían reconstruirse dado un gran número de hashes? (Suponga que la semilla...
hecha 18.09.2016 - 15:46
1
respuesta

Varios algoritmos hash

Usando Hashcat, ¿es posible romper hashes usando algoritmos anidados, o combinaciones, Como ejemplo simple de lo que estoy buscando hacer, considera sha1(md5('password')) o md5(sha1('salt') + md5('password')) .     
hecha 05.08.2016 - 04:24
2
respuestas

Cómo proteger los correos electrónicos en una base de datos cuando no necesita enviar correos electrónicos

Tengo un sistema hipotético en el que los usuarios ingresan su dirección de correo electrónico, y se les envía un enlace único a una cosa u otra. El sistema no necesita usar las direcciones de correo electrónico después de ese punto, pero debe a...
hecha 08.08.2016 - 21:50
1
respuesta

¿Es una buena idea usar ofuscación dinámica y pimientos para el hash de contraseñas?

He leído todo el día sobre el hashing de contraseñas y la autenticación segura y, aunque leo muy a menudo que casi todos los algoritmos propios hacen que los métodos de hashing probados sean menos seguros, solo tengo una idea sobre el hashing de...
hecha 08.06.2016 - 02:21