Preguntas con etiqueta 'hash'

4
respuestas

¿Alguna vez se han utilizado con éxito las debilidades en SHA-1 y MD5 en un ataque?

Casi todas las guías, instrucciones y referencias para tratar con contraseñas y hash tienen una advertencia en letras grandes o en negrita que indica algo como:    SHA-1 y MD5 son NO seguros y no deben utilizarse. Lo suficientemente jus...
hecha 30.11.2015 - 16:04
2
respuestas

¿Está bien compartir ampliamente la huella digital de la clave RSA para un host?

Cuando ssh en un buzón remoto por primera vez o si la huella dactilar de la clave del host remoto ha cambiado (de lo que está almacenado en su archivo conocido), aparece una advertencia y se le muestra la huella dactilar de la clave del host....
hecha 25.10.2012 - 08:50
1
respuesta

¿Está realizando un ataque de diccionario en RSA si tiene la clave pública?

Estoy tratando de aprender exactamente cómo funciona RSA. Actualmente tengo una visión general muy, muy simple que funciona así. Tener la clave pública te permite cifrar cosas. Al cifrar el mismo mensaje de "Hola" en dos computadoras diferen...
hecha 15.10.2012 - 17:10
7
respuestas

Tripwire - ¿Es un teatro de seguridad?

Los sistemas de detección de intrusos de tipo Tripwire supuestamente protegen su sistema de los rootkits, al monitorear las sumas de verificación de los binarios importantes para detectar cambios. Digamos que he configurado Tripwire para ejec...
hecha 04.01.2012 - 00:16
10
respuestas

¿Cómo proteger las contraseñas a través de HTTP?

Di que mi contraseña es abc . Quiero enviarlo al servidor a través de HTTP. Podría enviarlo en texto sin formato y dejar que el servidor lo triture y compararlo con las entradas en su base de datos, pero cualquier persona que pueda ver...
hecha 09.11.2018 - 14:57
3
respuestas

¿Cuál es el modelo matemático detrás de las afirmaciones de seguridad de los cifrados simétricos y los algoritmos de resumen?

¿Por qué SHA-1 puede considerarse una función hash segura? Eso es algo de lo que todavía me pregunto. Entiendo los conceptos de por qué los algoritmos asimétricos modernos se consideran seguros. Se basan en problemas matemáticos de sonido que...
hecha 09.07.2011 - 18:57
3
respuestas

hashes de contenido para ayudar a proteger los recursos que se obtienen de un CDN

Durante una conversación en The DMZ , se sugirió que se podría usar un hash SHA256 para verificar que el contenido que se entrega desde un CDN no haya cambiado antes de ejecutarse, de manera similar a como lo intentó el MEGA de Kim Dotcom hac...
hecha 25.01.2013 - 14:18
2
respuestas

¿Qué tan seguro es BCRYPT (SHA1 (Contraseña)) [duplicado]

Esta pregunta es una bifurcación de una pregunta anterior aquí: ¿Es seguro / prudente almacenar una sal en el mismo campo que la contraseña con hash? Suponga que ejecuta un portal web y almacene las contraseñas en hash SHA1. ¿Cómo actuali...
hecha 10.04.2018 - 04:56
7
respuestas

¿No son los administradores de contraseñas todavía increíblemente riesgosos?

Comprendo la utilidad de hacer que una aplicación recuerde un montón de contraseñas largas y aleatorias, pero todo lo que necesitas es una estafa de phishing o un keylogger bien colocados y obtienen todas las claves del reino. ¿Ha habido algú...
hecha 23.06.2014 - 20:24
2
respuestas

¿Qué tan débil es MD5 como una función de hashing de contraseña?

Un profesor nos dijo hoy, que el MD5 es débil. Entiendo su cadena de pensamiento, pero he señalado que IMHO MD5 es una buena forma de proceder si se usan sales dinámicas largas (aunque realmente largas) y pimienta estática. Él me miró y dijo...
hecha 28.02.2014 - 17:18