Preguntas con etiqueta 'hash'

5
respuestas

¿Cómo descifrar una contraseña dado su hash y su sal utilizando un método más eficiente que la fuerza bruta?

He podido descifrar contraseñas, dadas sus sales y sus hashes, mediante el uso de la fuerza bruta. En primer lugar, la longitud de las contraseñas era 3 y la longitud de sal 2: por ejemplo , hash: rrVo/xC.s5/hQ , salt: rr = &...
hecha 06.03.2017 - 05:50
7
respuestas

¿Por qué no mezclar hashes?

Para hacer que los hashes sean más difíciles de localizar mediante hardware especializado, intuitivamente me imagino que mezclar un conjunto de diferentes algoritmos de hash debería proporcionar más fuerza. Para simplificar, asumamos que Hash...
hecha 12.07.2015 - 17:18
2
respuestas

¿Por qué siempre recomendamos 'HASH (salt + contraseña)'?

Navegando a través de este sitio, muchos foros, artículos en línea, siempre hay una forma específica en la que sugerimos almacenar un hash de contraseña: function (salt, pass) { return ( StrongHash(salt + pass) ) } Pero ¿por qué esta man...
hecha 15.06.2011 - 16:22
6
respuestas

¿Puede alguna contraseña hash estar segura?

Mi entendimiento es que la razón principal por la que MD5 es inseguro es que puede calcularse demasiado rápido, lo que permite que se intenten demasiados intentos. La gente recomienda, en cambio, utilizar un hash que ha sido diseñado para ser d...
hecha 09.12.2015 - 16:12
6
respuestas

¿Por qué algún software popular todavía usa md5?

Hoy en día, nadie se atreve a defender md5 para ningún uso, ¡y por supuesto que no deberían! Sin embargo, mucho software popular todavía usa md5 en aplicaciones como el hash de contraseñas (aunque no es simple / simple md5 y probablemente usa...
hecha 23.03.2013 - 19:41
4
respuestas

¿Qué tan rápido pueden ser superados estos esquemas de contraseña?

Si utilizas un algoritmo de hash rápido como MD5 o SHA-1 para las contraseñas de hash y no usas ningún tipo de sal, ¿qué tan rápido se puede esperar que un hacker encuentre mi contraseña? Si utilizo una sal verdaderamente aleatoria para cada u...
hecha 02.11.2011 - 19:27
2
respuestas

¿Cuál es el propósito de un Pepper?

He estado tratando de averiguar exactamente qué es un pimiento. Las únicas cosas que pude determinar con precisión son que un Pepper: Es teóricamente único de un sitio a otro y está codificado en la fuente del sitio Generalmente es la mism...
hecha 04.09.2013 - 07:45
1
respuesta

Hash de contraseña: usando 2 sales [duplicado]

Estoy desarrollando un servicio de autenticación. Sé que la práctica de generar una sal única por usuario, almacenada en la base de datos con la contraseña de hash, para evitar ataques de tablas arco iris. Acabo de tener la idea de agreg...
hecha 09.09.2015 - 19:05
1
respuesta

¿Se considera que Rfc2898DeriveBytes utiliza HMAC SHA1 "lo suficientemente seguro" para las contraseñas de hash?

Un CISSP me dijo que la clase .NET Rfc2898DeriveBytes no pasaría una auditoría de seguridad hoy Porque todavía usa SHA1. Depender de SHA1, incluso con las iteraciones, lo hace demasiado vulnerable a las grietas por fuerza bruta. Para mi propio...
hecha 08.07.2015 - 20:03
3
respuestas

¿Qué tan seguros son los hashes sha256 + salt para el almacenamiento de contraseñas [duplicado]

Comencé a leer sobre el hashing de contraseñas recientemente en varios sitios como esta página en crackstation y otros, y para qué He entendido, debería evitar el uso de algoritmos de hashing como md5 y sha1, ya que están desactualizados y,...
hecha 25.05.2015 - 20:23