Preguntas con etiqueta 'hash'

1
respuesta

Calculando la entropía usando md5sum, sha256sum etc.

Podemos calcular la Entropía S de una cadena como esta: S = L * log_2(N) Donde L significa caracteres utilizados en la cadena Y N para cada personaje posible Ejemplo: Queremos calcular la Entropía para un PIN con 4 dígitos....
hecha 02.07.2018 - 11:03
1
respuesta

Es AES + MAC más seguro que cifrar texto sin formato junto con su hash

Supongamos que quiero cifrar algún texto plano y solo puedo usar un modo AES no autenticado como CBC. Una forma de agregar autenticación es cifrar y luego MAC, donde las dos claves diferentes para AES y MAC se derivan de la misma frase de con...
hecha 23.09.2018 - 15:54
1
respuesta

si la sal está almacenada en el usuario, ¿será posible usar el ataque de fuerza bruta? [duplicar]

Había investigado mucho sobre este tema. Antes de las investigaciones Descubrí que algunas personas sugieren que ocultar la sal no es importante: enlace Pero también este artículo sugiere utilizar hash con clave , que debe ocul...
hecha 28.01.2018 - 16:15
1
respuesta

PHP: ¿Password_hash / Argon2i trunca efectivamente las contraseñas después de cierta longitud?

Si no estoy equivocado, de forma predeterminada, password_hash con PASSWORD_ARGON2I de PHP genera un hash alfanumérico de 43 caracteres, entre otras cosas. Si bien esto significa que las contraseñas simples que tienen menos de 43 c...
hecha 25.03.2018 - 21:14
1
respuesta

Generación de contraseña determinística usando Yubikey

Me gusta LastPass pero tenerlo como complemento del navegador significa que un atacante podría robar todas mis contraseñas a la vez. Tiene mucho sentido usar un dispositivo de hardware para almacenar mis contraseñas, como lo hace yubikey. Pero l...
hecha 21.04.2018 - 17:34
1
respuesta

¿Cuál es el esquema más débil de uso común para el hashing de contraseñas?

Esencialmente, ¿cuál es el siguiente paso hacia arriba desde el almacenamiento de contraseñas de texto simple? Sospecho que la respuesta será MD5, pero no estoy familiarizado con una variedad lo suficientemente amplia de ejemplos para estar segu...
hecha 19.04.2018 - 00:33
2
respuestas

Verificación de integridad de paquetes [duplicado]

Recientemente he usado pip para instalar paquetes dentro de una red pública sin pensarlo: pip install packetname y me preguntaba si pip realiza algún tipo de verificación mediante hashing o PGP.     
hecha 14.12.2017 - 00:32
1
respuesta

Verificación visual de hashes de parámetros DH vs hashes de contraseña derivados

Supongamos lo siguiente: Alice y Bob están realizando el intercambio de claves Diffie-Hellman en un canal no protegido. Eve es un atacante activo (capaz de soltar, modificar y construir paquetes en el canal). Digamos que Alice y Bob pueden verif...
hecha 17.02.2018 - 20:31
1
respuesta

¿Los archivos de configuración de HP ProCurve 1810G tienen hashes de contraseña u otra información confidencial?

Estoy haciendo una copia de seguridad de algunos conmutadores y me pregunto si este archivo de configuración debería mantenerse seguro. Está en binario por lo que no sé lo que contiene. ¿Qué contienen los archivos de configuración?     
hecha 19.02.2018 - 19:29
1
respuesta

¿Cómo encuentro el número de cálculo de hash requerido para revertir un hash?

Sea x un valor arbitrario de 256 bits. La salida de H (x) es menor que 2 ^ 215. ¿Cuántas funciones hash tengo que calcular para encontrar una solución? He intentado resolver este problema con un ataque de pre-imagen. Y el resultado fue qu...
hecha 11.10.2017 - 01:48