Preguntas con etiqueta 'hash'

1
respuesta

¿Hay alguna forma de verificar de forma segura si una contraseña es una de las más utilizadas?

Entonces digamos que un usuario desea registrarse en algún sitio web. Por el motivo que sea, quiero no permitir esa contraseña si es una de las 100 contraseñas más utilizadas en mi sitio (por lo que no estoy comparando solo con un diccionario de...
hecha 03.03.2016 - 23:06
2
respuestas

¿Cuál es la solución para manejar las excepciones en los esquemas de hashing de contraseñas?

Existe una técnica llamada hash de contraseña que describe la creación de contraseñas únicas basadas en una clave maestra única y un valor de hash estático y arbitrario. Al usar esta técnica, el usuario solo tiene que recordar la clave maes...
hecha 29.10.2014 - 20:20
2
respuestas

¿Cómo puedo identificar este hash? [cerrado]

Estoy intentando descifrar la contraseña de root de mi enrutador, ya que solo tengo acceso a una cuenta de administrador simple que no tiene privilegios de root. Aquí está el archivo de contraseña: 0:F.bCrWv/Oxp6.:0:0:root:/home:/bin/sh nobody...
hecha 20.07.2014 - 17:02
1
respuesta

Suponiendo un buen sistema hash, si 2 hash tienen el mismo 50% de bits, ¿cuál es la probabilidad de que el texto en claro correspondiente sea el mismo? [cerrado]

Soy nuevo en la criptografía y esta pregunta práctica me está desconcertando. ¡Por favor ayuda!     
hecha 06.03.2014 - 13:25
1
respuesta

Guardar contraseña en el lado del usuario para iniciar sesión automáticamente

Si un usuario desea iniciar sesión en un sistema / servidor, se recomienda que la contraseña con hash & salted se guarde en una base de datos, junto con su sal. Por lo tanto, el usuario desea iniciar sesión, ingresa la contraseña, hace cl...
hecha 14.07.2014 - 17:40
2
respuestas

¿Cuál es la probabilidad de colisión de MD5 cuando se eliminan los valores no numéricos?

Comience con un identificador único String macAddress = "CC:3A:61:24:D6:96"; Hash el identificador a través de la implementación MD5 String hash = md5(macAddress); //bd37f780e10244cf28810b969559ad5b Eliminar todas l...
hecha 18.07.2014 - 20:30
1
respuesta

Idea para un algoritmo para autenticar usuarios con prueba de conocimiento cero [necesita pensamientos / revisión]

Tengo una idea para un algoritmo. No sé si cometí algún error y necesito algunos pensamientos adicionales / revisión por pares sobre ello. Esto funcionaría como una prueba de conocimiento (casi) cero para enviar contraseñas que se pueden impl...
hecha 12.09.2014 - 21:15
3
respuestas

Cómo proteger Password y Salt en una aplicación implementada

Tengo una pregunta con respecto a un paso de protección más que sal / hash. Trabajo en una aplicación que se distribuye a muchos clientes y luego se implementa en sus redes. Si configuro una contraseña en una instancia de la aplicación y luego b...
hecha 24.06.2014 - 15:50
1
respuesta

Usar la contraseña con hash como clave secreta para hmac para evitar el intercambio de secretos entre el servidor y el cliente

Actualmente estoy intentando mejorar nuestra API para que sea más tranquila, por lo tanto, evito cualquier estado en el servidor. Quiero lograr esto con un token hmac, que se adjunta en cada solicitud. El hmac se realizará con la siguiente parte...
hecha 24.06.2014 - 15:56
2
respuestas

¿Proteger contra un cliente malintencionado con la función de derivación de claves (PBKDF2)?

Considere un protocolo que permita a los clientes recuperar "formularios" XML desde un servidor. Los formularios se identifican mediante un ID de formulario único, generado aleatoriamente, que está incrustado en el formulario. Los clientes compl...
hecha 19.09.2014 - 11:34