Preguntas con etiqueta 'hash'

2
respuestas

¿Es seguridad si se almacena en la base de datos una alternativa del número completo de la tarjeta de crédito?

Descripción breve Me pregunto si hay una forma de almacenar de forma segura una alternativa del número completo de la tarjeta de crédito, cuyo número de tarjeta no debe ser recuperado de la alternativa. Descripción larga Mi objetivo aqu...
hecha 15.01.2018 - 07:33
2
respuestas

¿Esta función hash es segura?

A continuación se muestra la implementación de la función hash de la biblioteca roguewave. Devuelve un hash de 32 bits. La operación principal es A = B ^ ((C < < 5) | (C > > 27)). ¿Es seguro usar este hash como verificación de contra...
hecha 22.08.2014 - 14:09
2
respuestas

¿Mi método hash es seguro? [duplicar]

Utilizo bcrypt (32 rondas) y una vez que se produce el hash, obtengo el sha512 de ese hash y luego lo hago con blow fish y una vez hecho esto, lo hago nuevamente con sha512 con una sal que se ha recortado con bcrypt...
hecha 10.03.2014 - 17:29
3
respuestas

¿Re-hashing una parte del hash de la contraseña aumenta la seguridad?

No soy un experto en seguridad, pero estoy tratando de entender las mejores prácticas actuales para adoptar una política de seguridad para un sitio web que contendrá información confidencial. En lo que respecta a alguien que intenta acceder a...
hecha 10.08.2016 - 13:35
2
respuestas

¿Puede NSA generar todos los hashes para que la tabla del arco iris rompa md5?

Me preguntaba sobre el cifrado md5. Es bueno, y estoy de acuerdo en que es irrompible. Pero esta es la razón por la que tenemos tablas de arco iris. ¿Qué pasa si un grupo de personas se reúne y comienza a forzar y crear un hash para cada c...
hecha 08.05.2014 - 21:05
5
respuestas

¿Es seguro este esquema de autenticación?

Quiero autenticar a un cliente de una página web y asegurarme de que sea un usuario en particular. Digamos que ya acordamos un hash en particular ( SHA256 , en realidad, que creo que es lo suficientemente seguro para esto) y que ambos y...
hecha 01.03.2016 - 15:42
1
respuesta

¿Este método de hashing + salt de contraseña es la forma más segura posible? [duplicar]

Me pregunto qué piensan todos los expertos en seguridad de mi método para el hashing de contraseñas. Quiero encontrar un método que pueda usar para todos mis futuros proyectos de desarrollo web. Primero creo una sal aleatoria basada en una...
hecha 14.10.2013 - 04:50
2
respuestas

¿Mi entendimiento de SHA1 es correcto?

Entiendo que SHA1 es un algoritmo de hashing 'compartido'. Al igual que en, si alguien en el otro lado del mundo en un sistema completamente diferente ejecuta una cadena a través de SHA1, dará como resultado la misma salida como si lo hiciera en...
hecha 14.10.2016 - 11:26
4
respuestas

¿Es inseguro el uso del algoritmo de hashing md5 como método de autorización en una solicitud HTTP POST?

Estoy creando una página en un sitio web que le mostrará al usuario cierta información autorizada de otro sitio web, y ese sitio web utiliza una combinación del número de usuario del usuario y una frase de contraseña secreta con md5 y se envía a...
hecha 05.02.2013 - 09:57
2
respuestas

¿Por qué un hash de n bits no se puede romper con un hash en cada texto simple de n bits?

Me pregunto por qué es tan difícil encontrar colisiones para hashes criptográficos. Tomemos, por ejemplo, una función hash que genera un hash 64 bit. Para encontrar colisiones, si alimenta la función cada cadena de bits 65 po...
hecha 25.10.2015 - 15:31