Preguntas con etiqueta 'hash'

1
respuesta

Iniciar sesión de forma segura sin enviar una prueba simple al servidor

Sé que esta pregunta se ha hecho tantas veces, pero aquí estoy de nuevo con ella. Estoy trabajando en una aplicación en la que necesito iniciar sesión en los usuarios, pero la pregunta es que no es una buena idea enviar las credenciales de los u...
hecha 19.09.2014 - 06:58
3
respuestas

Probando una contraseña para similitud con hashes anteriores

Esta pregunta es un seguimiento de un comentario de Tobias Kienzler a una respuesta a" ¿Cuál es el propósito de la configuración de "Edad mínima de la contraseña"? ". Considere la política de contraseñas de que las nuevas contraseñas no pued...
hecha 10.01.2015 - 23:01
1
respuesta

Identificar un tipo de hash desconocido [cerrado]

Me he encontrado con un tipo de valor de hash desconocido que se ve así: AAAAAATOM2KIII+kbR/Dqw3TLTw4PHsGPZft2c+b93rImFIuAQ== La cadena hexadecimal correspondiente es: 0000000004CE336288208FA46D1FC3AB0DD32D3C383C7B063D97EDD9CF...
hecha 20.10.2014 - 09:42
2
respuestas

¿Alguna razón para usar bcrypt, pbkdf2, scrpt para otras cosas que no sean contraseñas? [cerrado]

Digamos que quiero hacer un hash de algunos datos, usando SHA256, para probar que sé algo. Tal vez sea mi identificación secreta para algo. En el real de las contraseñas que hemos movido del hashing - > hash + sal - > problemas difícile...
hecha 07.02.2014 - 16:29
2
respuestas

¿Cuál es la ventaja de usar un cifrado simétrico como AES para generar un flujo de clave?

Veo ejemplos de AES (con una clave secreta compartida) que se usa para cifrar secretos compartidos (por ejemplo, nonce + counter) para producir una secuencia de teclas contra la cual el texto sin formato está XOR para producir el texto cifrado....
hecha 12.01.2014 - 03:37
1
respuesta

¿Es posible insertar datos en UUID?

¿Es posible insertar datos arbitrarios en UUID? Supongamos que tenemos un hash MD5 \ SHA de algo ... ¿podemos codificar esos datos en un UUID válido?     
hecha 19.02.2014 - 11:42
1
respuesta

Hash de contraseña tanto en el cliente como en el servidor: ¿cuáles son los riesgos relacionados con la composición de hash (colisiones y reversión)?

Hay muchas preguntas que abordan el "cliente / servidor: ¿dónde hash?", pero no he encontrado nada sobre mi pregunta en particular: considerando un server_salted_hash (client_salted_hash (contraseña)), usando HTTPS, ¿cuáles son los riesgos relac...
hecha 22.11.2018 - 14:50
1
respuesta

¿El hashing de un archivo también considera su firma digital?

Tengo un ejecutable firmado (utilizando Windows signtool ) que hash por SHA1 Algoritmo y cifrado mediante RSA. Ahora me gusta verificar el ejecutable para evitar vulnerabilidades de seguridad. Para eso tengo una idea para obtener el algoritmo d...
hecha 10.10.2018 - 09:20
1
respuesta

Usar el cifrado AES para generar MAC (y proporcionar autenticación / integridad)

Al ignorar que existen enfoques mucho mejores y más estándar para proporcionar garantías de autenticación e integridad, las debilidades (si las hay) serían un sistema como el que se describe a continuación que se basa en el cifrado AES (AES / CB...
hecha 18.09.2018 - 02:50
2
respuestas

generar frases de contraseña de varias palabras a partir de una lista de palabras

Como parte de los hashes pentesting de NT donde las contraseñas subyacentes tienen una longitud mínima de 16 caracteres, he creado una lista de palabras con palabras comunes, equipos deportivos, películas, nombres, años, etc. - inspirada por el...
hecha 29.08.2018 - 15:14