Preguntas con etiqueta 'hash'

2
respuestas

¿Qué son los hashes que comienzan con $ 1 $ ...? [cerrado]

Encontré este hash y me pregunto qué es. $1$h6k3X5db$pp8WQ5R5YYL5bNyQj2wP70     
hecha 22.06.2015 - 08:01
1
respuesta

Activación del software "por teléfono" [cerrado]

Soy un desarrollador de software, y me gustaría proteger mi aplicación de forma offline, como ocurre con muchos programas que se activan por teléfono. Siguiendo una captura de pantalla de las imágenes de Google sobre lo que me gustaría lograr:...
hecha 27.11.2015 - 09:57
2
respuestas

¿Es seguro usar un derivado de una contraseña como un salt

Sé por un hecho que las sales son una parte importante del almacenamiento seguro de una contraseña en una base de datos. La mayoría de las personas almacenan el hash de la contraseña y la sal que se utilizó para ello. Esto, he aprendido, no es t...
hecha 24.12.2014 - 16:15
1
respuesta

¿encuentra el algoritmo basado en algunos ejemplos?

Tengo un generador de OTP que recibe dos números menos de 99 como entrada y devuelve un número de 8 dígitos como su salida. Sé que tiene un algoritmo simple. ¡porque su procesador es solo un microcontrolador ATMEGA8! Probé diferentes números...
hecha 06.12.2014 - 10:32
2
respuestas

Extensión de la contraseña usando concatenación de hashes

Estoy trabajando en una herramienta de cifrado de archivos simple. Básicamente, así es como funciona mi programa: password = get_user_typed_password() salt = uuid4() key = bcrypt(password + salt) cipher = AES(key) for block in input_file:...
hecha 20.01.2014 - 11:02
1
respuesta

PHP: guardar la dirección de correo electrónico con hash o sin formato [duplicar]

Me he estado preguntando algo, ¿es más seguro almacenar una dirección de correo electrónico cifrada (con hash con contraseña_hash) en la base de datos, o simplemente como texto sin formato? He buscado en Google este asunto y he visto que hay p...
hecha 18.12.2014 - 15:34
1
respuesta

¿Es el cifrado menos resistente a la fuerza bruta comparado con el hash?

Entiendo que un algoritmo de hashing como bcrypt usa varias rondas de hashing para que sea computacionalmente costoso para un ataque de fuerza bruta. ¿Cómo funciona el cifrado contra un ataque de fuerza bruta? Me preguntaba si un archivo cifrado...
hecha 16.02.2014 - 03:49
3
respuestas

Pregunta de Cryptosytem [cerrado]

Un archivo se cifra y se coloca en un servidor FTP seguro. Se toma un hash MD5 del archivo y también se coloca en el servidor FTP. Un usuario se registra en el servidor y descarga ambos archivos; sin embargo, el hash no coincide con el archivo....
hecha 14.04.2014 - 04:44
2
respuestas

¿Cómo supera el problema de que la sal sea pública y conocida por el atacante? [duplicar]

Creo que al agregar un salt a la contraseña necesitas almacenar los valores para poder calcular el hash nuevamente. Pero, ¿qué pasa si el atacante obtiene la sal? ¿Cómo es posible agregar valor o fuerza a la contraseña si el atacante conoce...
hecha 26.02.2014 - 14:43
1
respuesta

¿Qué significa "hash de un malware"?

Acabo de comenzar recientemente a profundizar en los temas de malware. En mi búsqueda de binarios de malware, encontré ciertas respuestas que indican que no es fácil obtener binarios basados en nombres de malware como Nugache, Storm, Waledac, Co...
hecha 15.07.2013 - 09:31