Preguntas con etiqueta 'hash'

0
respuestas

Inicio de sesión persistente mediante hash de hash de contraseña

Parece que los inicios de sesión persistentes son técnicamente lo mismo que almacenar una contraseña en el cliente y, por lo tanto, deben evitarse siempre que sea posible. Sin embargo, los usuarios de la vida real no estarán contentos con tener...
hecha 15.03.2014 - 17:06
0
respuestas

¿Tiene que ejecutarse whosthere.exe de pth toolkit con derechos administrativos?

Para ver a los usuarios que están conectados a la máquina y que pasan por hash con Whosthere.exe, ¿tengo que ejecutarlo como administrador?     
hecha 31.03.2014 - 14:35
0
respuestas

Ataque de fuerza bruta / diccionario contra archivo cifrado usando la derivación de clave PBKDF2

He estado siguiendo esta muy útil publicación de Thomas . Mi caso de uso es ligeramente diferente. Estoy desarrollando una aplicación móvil que requiere que se almacenen datos confidenciales en el dispositivo en un archivo SQLite. Estoy usando...
hecha 15.04.2014 - 11:40
1
respuesta

Contraseña de hash para almacenamiento seguro (generando sal)

Quería comprobar si los siguientes medios para generar un hash para el almacenamiento de una contraseña eran seguros. Tengo un combo de nombre de usuario y contraseña. Para generar un hash seguro, estoy haciendo lo siguiente: gen_password...
hecha 16.04.2014 - 22:02
1
respuesta

Generar objeto Keytool desde CSR

Tengo que desarrollar una aplicación que use otra aplicación para generar un CSR. Después de generar el CSR, tengo que proporcionar este CSR junto con un hash SHA256 de la clave pública a un CA. El problema es que la aplicación que genera la CSR...
hecha 22.07.2013 - 16:08
1
respuesta

Cómo descifrar una lista de contraseñas con hash dadas sus posibilidades

Estoy intentando descifrar una cantidad de contraseñas que se han hecho hash usando SHA-256 usando algún código Java. Tengo los hashes disponibles y también tengo las posibilidades en que puede estar la contraseña. Algunas de estas posibilida...
hecha 19.12.2018 - 19:25
0
respuestas

Algoritmo hash recomendado [duplicado]

¿Qué elegirías entre: PBKDF2 SHA256 (270,000 iteraciones) bcrypt (costo 12, 13 o 14: 1-2 segundos) scrypt: no sé si mi hosting lo permitirá Tengo que elegir un algoritmo para almacenar contraseñas en una base de datos MySQL. Ac...
hecha 07.09.2012 - 18:00
0
respuestas

Buscando una imagen previa del hash MD5 [cerrado]

Tengo el siguiente requisito para hacer hashing con MD5 . H (A, B, C, X); Donde los valores A, B y amp; C se dan. Sin embargo X no se da. Me gustaría averiguar qué valor de X daría un hash a partir de los bits de 32 1 significa H (A...
hecha 04.11.2012 - 17:05
1
respuesta

¿Está mal el hash doble? [duplicar]

Escucho rumores de que el hash doble es malo ... like hash ("sha512", hash ("whirlpool", "string")) ¿Es malo y menos seguro? Si es así, ¿por qué? ¡Gracias por cualquier ayuda!     
hecha 22.08.2013 - 01:53
2
respuestas

¿Qué algoritmos actuales se consideran (no) seguros? [cerrado]

Con la nueva versión de Windows 10, Microsoft le ha dado a los desarrolladores de .NET, Javascript y C ++ un nuevo conjunto de opciones para algoritmos criptográficos. Cuando el antiguo código .NET solo permite AES y RSA , las nu...
hecha 02.09.2015 - 19:32