Preguntas con etiqueta 'hash'

2
respuestas

Hash doble usando un hash relativamente nuevo y uno antiguo probado.

Nota: soy relativamente nuevo en la criptografía en general, así que, por favor, señale si hago algún comentario. error aquí. He oído que siempre se deben usar funciones de cifrado / hash bien conocidas, que ya se han probado y estudiado exha...
hecha 11.08.2015 - 22:18
1
respuesta

es el método para reforzar la creación de una dirección generada criptográficamente (CGA) llamada extensión hash

CGAs se truncan hash hash a un valor de 59 bits. Junto con un parámetro de seguridad de 3 bits, forman una dirección IPv6 (más precisamente el identificador de interfaz). de wikipedia:    El parámetro Sec implementa una extensión de hash...
hecha 09.06.2015 - 10:57
2
respuestas

¿Adición de sal en el hashing? [duplicar]

Puede que me equivoque aquí, pero al leer sobre sal me preguntaba si si utilizamos la misma sal para todas las contraseñas guardadas en nuestra base de datos, los usuarios que tengan la misma contraseña podrían generar el mismo hash incluso de...
hecha 15.04.2015 - 02:53
2
respuestas

Generando token de autenticación a partir de sesiones de PHP

Tengo un sitio PHP tradicional que usa sesiones. He desarrollado una aplicación en tiempo real en nodejs y deseo autenticar a los usuarios aquí en función de su sesión de PHP. El procedimiento sería algo como esto: La página getAuthToken.php...
hecha 26.01.2015 - 12:21
1
respuesta

¿Debo verificar el archivo de instalación del hash de PGP?

Digamos que descargaré un instalador para un programa en Windows y el editor ha lanzado la firma PGP para el archivo. El archivo del instalador no tiene ningún certificado de firma de código. Si me conecto al sitio web del editor con https...
hecha 20.02.2015 - 16:44
1
respuesta

Firmas digitales y funciones hash débiles

Hubo esta pregunta en el examen del año pasado. El maestro afirma que la respuesta b) (en negrita a continuación) es correcta.    Los ataques se realizan constantemente en firmas digitales que utilizan funciones hash débiles (por ejemplo, MD5...
hecha 31.01.2015 - 18:06
2
respuestas

XOR-Cascade of hash secure secure?

Tengo la siguiente pregunta teórica: Sea H(X) una función hash que se considera débil porque se pueden producir colisiones (por ejemplo, SHA1, MD5). Me pregunto si las siguientes funciones: H2(X) = H(H(X)) xor H(X) H3(X) = H(H(H(X...
hecha 25.10.2014 - 01:35
1
respuesta

¿Cuál es la forma correcta de implementar el hash con contraseña?

Como se menciona en este maravilloso enlace , la forma de obtener un hash PBKDF2 de una contraseña dada por el usuario una contraseña (por supuesto), a salt (Generador de números aleatorios de seguridad criptográficamente generado). rec...
hecha 27.11.2014 - 07:58
1
respuesta

PKI: problemas de seguridad al cambiar un algoritmo hash de certificado

Supongamos que quiero cambiar el algoritmo hash utilizado para una firma de certificado (por ejemplo, SHA1 a SHA2). ¿Es mejor revocar el certificado anterior y emitir uno nuevo con el algoritmo hash esperado? ¿O es posible simplemente empujar...
hecha 01.12.2014 - 23:24
1
respuesta

Almacenamiento de contraseña de sal y hash [duplicado]

¿Hay algún beneficio en el almacenamiento de sal agregado a la contraseña con hash en una sola columna de una tabla? Versos que almacenan la contraseña en hashing y hash en diferentes columnas de la tabla. La guía OWASP aquí enlace dice 'Alm...
hecha 07.01.2015 - 19:57