Preguntas con etiqueta 'hash'

1
respuesta

¿Es correcta esta implementación de PBKDF2?

Me estoy preparando para una presentación y solo quiero volver a comprobar que lo hice bien: PBKDF2 es: for (0,4096) { data1 = HMACSHA1(data1, data2); data2 = HMACSHA1(data2, data1); } where data1 and data2 are pass and respectiv...
hecha 07.09.2016 - 09:12
1
respuesta

Ayuda con funciones hash y funciones pseudoaleatorias

Estoy un poco confundido acerca de los términos "función hash" y "función pseudoaleatoria". Por lo que sé, puedo usar una función criptográfica de hash fuerte como PRF. La función hash tiene una IV y es completamente pública: todos pueden ver la...
hecha 01.09.2016 - 20:46
1
respuesta

Pasar un hash de un secreto a un servidor en lugar del texto simple

En lugar de pasar un token de autenticación o una clave api en un encabezado http a un servidor en texto sin formato, ¿qué sucede si calculé su hash y pasé el hash? De esta manera, incluso si un adversario intercepta el hash, será inútil para el...
hecha 09.04.2016 - 03:48
1
respuesta

¿Cambiar hash NTLM en la memoria en la pantalla de bloqueo?

¿Hay alguna forma de cambiar el hash ntlm en la memoria para omitir el inicio de sesión de Windows? Por ejemplo, tengo el hash NTLM de una máquina con Windows y tengo acceso físico. ¿Es posible escribir el hash NTLM en la memoria y omitir el in...
hecha 10.04.2016 - 00:24
1
respuesta

Esquema de protección del firmware

Editar: He encontrado un esquema que se ajusta a mis límites (poca memoria, solo AES está disponible): AES-CMAC descrito en RFC 4493 (recuerde utilizar una clave diferente para el cifrado y MAC;). Estoy trabajando en un sistema limitado e...
hecha 02.06.2016 - 17:35
1
respuesta

Proteger las direcciones de correo electrónico si sus hashes están disponibles públicamente

Estoy trabajando en un proyecto, donde los hash de las direcciones de correo electrónico de los usuarios estarán disponibles públicamente y debo evitar que los spammers los descubran rápidamente. La idea principal del compromiso es dar a cual...
hecha 12.01.2016 - 00:12
1
respuesta

Yii validación de captcha del lado del cliente

Aparentemente, el marco de la aplicación web Yii genera algún tipo de valor hash a partir de los códigos captcha que genera y lo envía al lado del cliente para que pueda ser utilizado para la validación del lado del cliente de los códigos captch...
hecha 05.10.2015 - 08:11
1
respuesta

Hashing Based Encryption

Supongamos que toma una clave de 256 bits y nunca la usa para cifrar nada. Recibe un mensaje con una sal única generada de forma aleatoria de 16 caracteres pre-pendiente. Saque su clave con la sal de 16 caracteres y ejecútela a través de SHA-256...
hecha 03.10.2015 - 07:34
1
respuesta

¿Usar el nombre de usuario como Salt es lo suficientemente seguro? [duplicar]

En lugar de crear un generador de sal por separado para cada usuario, ¿no puedo usar su nombre de usuario como sal? Sería único para todos y lograría el propósito de las sales. <?php $hashedpass = sha1($username.$password) >?...
hecha 21.06.2015 - 19:14
1
respuesta

Volver a firmar el certificado usando un algoritmo de hash diferente

Considere un certificado usado por una Autoridad de Certificación. Esto está actualmente hash utilizando SHA-1. Me gustaría mantener la misma clave pública / privada para esto, pero hash con SHA-256. Por hash it quiero decir hash la sección tb...
hecha 28.01.2016 - 18:45