Preguntas con etiqueta 'hash'

1
respuesta

¿Qué tan seguro es el sha_crypt de UNIX como algoritmo de almacenamiento de contraseñas? [duplicar]

Así que he estado trabajando en el almacenamiento de contraseñas, especialmente en los algoritmos a usar (y no usar). La mayoría de las personas recomiendan scrypt o PBKDF2 por razones valiosas, pero hasta ahora no he visto ninguna conversa...
hecha 21.06.2016 - 14:45
0
respuestas

¿Se puede hacer pública una firma rdiff de un archivo sin revelar información no pública?

Estoy creando un sistema que consiste en pasar lo que son esencialmente TARs de los usuarios de Linux sin comprimir, incluidos algunos archivos privados adicionales. Un archivo original (X) se envía a un trabajador, y el trabajador produce un nu...
hecha 25.08.2016 - 07:17
0
respuestas

Uso del hash de la contraseña de root para cifrar archivos / carpetas (Debian 8 Linux)

Tengo una aplicación que requiere descifrado desatendido de archivos / carpetas. ¿Sería posible utilizar el hash de la contraseña de root para evitar un ataque donde un usuario malintencionado cambia la contraseña de root y luego inicia la má...
hecha 08.07.2016 - 00:18
1
respuesta

Función unidireccional con condiciones como entradas

Necesito escribir una función unidireccional, con algunas condiciones como entradas, por ejemplo: if ((a==b && c==2 ) || (c > 10000)) return 1; else return 0; El resultado solo sería 2 valores (por ejemplo, 0 o 1). El...
hecha 24.08.2016 - 21:58
0
respuestas

Token HMAC - Verificar lógica

Tengo una situación en la que necesito un token que proporciona autenticación. El procedimiento HMAC común que encontré es: Obtenga alguna clave con las credenciales de inicio de sesión Crear mensaje, agregar clave y otros datos del mensaj...
hecha 21.03.2016 - 12:38
0
respuestas

Autenticación basada en token para un requisito específico

Tenemos el siguiente requisito para crear un token en .NET que se usará para proporcionar un token de desafío y un token de autenticación (auth) real. El token de autenticación se utilizará para autenticar la transacción anterior junto con la au...
hecha 07.12.2015 - 01:50
0
respuestas

resumen inicial de SHA1 y SHA256 para comenzar

Digamos que tengo: C = A + B donde A y B contienen cadenas y el signo más significa concatenación. Ya coloqué A con SHA1 y SHA256 y obtuve un resumen. Olvidé lo que era la cadena A original, pero quiero obtener los compendios como quería hacer u...
hecha 16.01.2016 - 16:23
0
respuestas

Almacenamiento de números de seguridad social en una base de datos

Estoy desarrollando una aplicación en línea que necesita el número de seguridad social del usuario. La aplicación no se procesará en el servidor web, así que usaré una clave asimétrica. Por lo tanto, un servidor web comprometido no debería co...
hecha 16.08.2015 - 20:22
0
respuestas

John The Ripper y OpenCL en AMD FirePro

Intentando trabajar con John 1.8.0 Jumbo 1 Noté que OpenCL no funcionará para mí. Utilicé autoconfig (es decir, configurar y compilar con la opción de habilitar OpenMPI) para compilar JTR para mi Mac Pro. Para tener la oportunidad de descifrar u...
hecha 25.07.2015 - 14:44
0
respuestas

Datos confidenciales de usuario transmitidos

En este momento, he configurado mitmproxy y puedo grabar todas las comunicaciones HTTP / HTTPS entre el cliente y el servidor. Para fines de investigación, busco una manera de detectar posibles fugas de versiones simplemente encriptadas de datos...
hecha 07.02.2016 - 17:48