Preguntas con etiqueta 'hash'

1
respuesta

Usando múltiples hashes para verificar un archivo

Estoy soñando con un servicio donde un cliente envía a mi servicio un hash de un archivo que genera localmente desde ese archivo. La idea es que tener tal hash sería suficiente para mostrar que el usuario realmente está sosteniendo ese archivo....
hecha 27.04.2018 - 18:54
2
respuestas

¿Cómo se deriva un sal aleatorio de la salida de password_hash (), dado que las funciones de hash son deterministas?

Con respecto a la función de PHP password_verify() , ¿cómo se deriva la sal aleatoria "no lavada" de la salida de password_hash() , dado que las funciones de hashing son deterministas? Me parece que, si la sal original puede derivars...
hecha 27.03.2018 - 16:19
2
respuestas

¿Cantidad mínima de bits para evitar colisiones hash? [cerrado]

Hay una serie de funciones hash en uso generalizado ahora. Parece que el rango general de bits es de 128 (MD5) a 512 (SHA-2). Para evitar diferentes tipos de colisiones hash, ¿cuáles son las recomendaciones & número mínimo de bits? Col...
hecha 22.03.2018 - 18:12
3
respuestas

¿Es posible detectar una amenaza solo con la información del archivo?

¿Es posible detectar amenazas solo con la información de archivo de un archivo como el hash (md5, sha1, sha256, etc.), el tamaño del archivo, el tipo mime, etc. con ClamAV o Comodo AV para Linux con el comando de shell? Se puede marcar que a...
hecha 15.02.2015 - 15:01
2
respuestas

Se está autenticando a través de la base de datos segura

Lo siento por esta pregunta probablemente noobish. Hasta ahora, he leído que la comparación / verificación de contraseñas se entiende implícitamente que se realiza en la capa de aplicación y no en la base de datos. Por ejemplo, en PHP, se haría...
hecha 22.01.2015 - 03:31
4
respuestas

Hash de contraseña sin una sal única

Tengo una pregunta sobre el hashing de contraseñas. Esta no es una pregunta sobre el método MEJOR POSIBLE de hashing de contraseñas, sino más bien una pregunta más útil sobre qué es suficiente para hash una contraseña sin que las tablas estándar...
hecha 01.05.2014 - 03:44
1
respuesta

¿Debo usar SHA-512 con muchas rondas o bcrypt / scrypt

Actualmente estoy usando SHA-512 con 100000 rondas debido a la implementación más sencilla. El algoritmo genera contraseñas de un servicio (por ejemplo, amazon) y una contraseña maestra. ¿Me beneficiaría de cambiar a bcrypt / scrypt?     
hecha 08.07.2017 - 07:45
2
respuestas

¿Puedo descartar una clave privada y usar la clave pública como una función hash?

Sí, sí, lo sé "no inventes tus propios protocolos a menos que seas un experto". No es necesario que me grites, solo quiero saber si hay una falla en esta idea y si no, alguien la ha hecho antes. La motivación aquí es que quiero poder autentic...
hecha 20.07.2018 - 09:29
1
respuesta

¿Cómo cifrar el nombre de usuario y la contraseña entre mi sitio web y una aplicación de Android?

Estoy desarrollando un sitio web de comercio electrónico y una aplicación para Android. ¿Cómo puedo cifrar un nombre de usuario y una contraseña para poder hacerlo más seguro?     
hecha 04.03.2017 - 10:32
3
respuestas

Comparando el hash MD5 con un documento de Word modificado y revertiéndolo a original

Así que quise hacer una pequeña prueba rápida al comparar hashes entre un documento de Word y una pequeña modificación dentro del documento y luego revertir los cambios al original y verificar los 3 hashes. Por supuesto, el hash original y el do...
hecha 10.02.2017 - 23:13