Preguntas con etiqueta 'hash'

2
respuestas

Al agregar un nombre de usuario al hashing, cualquier valor [duplicado]

Haz de cuenta que tengo un sitio web en ejecución que no muestra ningún nombre de usuario en ninguna página. Por lo tanto, no sería un problema para los nombres de usuario de hash. Cuando el usuario inicia sesión, el nombre de usuario no dañad...
hecha 31.10.2016 - 23:10
2
respuestas

¿Qué tan rápido puede SHA-1 ser forzado brutalmente cuando se usa con un secreto?

En mi código calculo hashes para códigos conocidos y un secreto con SHA-1: SHA-1(code + secret) = hash Un atacante puede realizar un análisis estadístico en la base de datos y, por ejemplo, suponer que el código 03220 produce una sal...
hecha 18.10.2016 - 08:23
1
respuesta

Encontrando la colisión SHA-2

¿Cuáles serían las implicaciones si encontrara una colisión en la función hash SHA-2? ¿Habría un mayor impacto si se encontraran más de uno, o sería el mismo en principio?     
hecha 12.12.2016 - 06:49
2
respuestas

¿Cómo hash correctamente una clave? digesto grande vs pequeño

Tenemos que rodar (retirar) las claves de acceso a la base de datos a menudo, pero es importante saber qué clave está utilizando cada sistema para evitar eliminar una clave en uso, lo que crea indisponibilidad. Queremos que cada sistema informe...
hecha 02.05.2016 - 21:01
1
respuesta

¿Importaría si mi minero hiciera valores aleatorios contra valores incrementales?

Estoy trabajando en mi minero para mi sitio de "juegos" que es básicamente un ataque previo a la imagen de un hash publicado en línea. Envías una entrada de hash, está hash y tu puntuación es la distancia de Hamming (el número de bits que difi...
hecha 22.09.2015 - 17:59
1
respuesta

¿Hay algún problema al usar sales vacías con PBDKF para este propósito?

El objetivo es generar una clave segura para el cifrado simétrico. Tengo una contraseña maestra, desde la cual quiero generar la clave para el cifrado simétrico, para cifrar otras contraseñas. La idea es usar PBDKF2 para la generación de esa...
hecha 24.08.2015 - 21:45
2
respuestas

¿Estaría seguro mi protocolo?

Supongamos que tengo un protocolo como el siguiente entre los usuarios A y B; -A envía el nonce aleatorio G1 a B -B envía hash_k (G1) y ninguno aleatorio G2 -A verifica hash_k (G1), luego envía hash_k (G1 | G2) -B verifica y se estab...
hecha 12.05.2015 - 12:37
4
respuestas

¿Cómo están seguras las sales en la base de datos? [duplicar]

He leído muchas y muchas de este tipo de preguntas en la comunidad de la pila de seguridad antes de hacer esta pregunta, pero una cosa que me hizo enojar por las sales y guardarlas en la base de datos es esto ... Me pondré en el Posición del a...
hecha 24.06.2016 - 21:57
2
respuestas

¿Se repiten los hashes?

No estoy seguro de cómo funciona el hash exactamente, todo lo que sé es imposible revertirlo. Todos los tipos de hash tienen una X cantidad de caracteres, mientras que las frases y las palabras inventadas pueden tener una cantidad infinita, por...
hecha 27.08.2014 - 00:22
4
respuestas

Confidencialidad de los hashes de archivos

Contexto: tengo un directorio lleno de archivos confidenciales de la compañía. Quiero comparar estos archivos con un colega en una ubicación remota, sin la necesidad de una conexión segura. ¿Es seguro para mí publicar públicamente una list...
hecha 13.08.2014 - 21:42