Preguntas con etiqueta 'hash'

1
respuesta

¿Podría el hash SHA256 superpuesto comenzar a circular en algún punto?

Tengo un sistema que necesita enviar una clave al usuario. Esta clave se utiliza para la validación después del trabajo y debe mostrarse que no la cambiamos a mitad del trabajo, por lo que enviamos al usuario en medio del hash con SHA256 y, una...
hecha 22.02.2015 - 17:37
1
respuesta

¿Puede HMAC filtrar la contraseña? [duplicar]

Imágenes del siguiente pseudocódigo: h = hash(sha512) h.input(password) h.input(message) send h, message to client Si el usuario tiene el hash y el mensaje, y la única variable que falta es la contraseña, ¿por qué no puede revertir la ing...
hecha 20.08.2014 - 18:19
1
respuesta

Buena forma de crear un token seguro para los usuarios que han cerrado sesión

Trabajo para una empresa que tiene un mercado en la web. Queremos hacer un enlace con un token que detenga un anuncio en el mercado sin que el usuario haya iniciado sesión. Alguien sugirió que hagamos un token de esto: base64urlencode (md5 ("...
hecha 28.08.2014 - 15:38
2
respuestas

Seguridad de este sistema de inicio de sesión de cuenta

Tengo una idea para implementar un sistema de cuenta mediante correo electrónico y contraseñas para juegos. Tengo la intención de tener la creación de la cuenta y olvidar los sistemas de contraseña en una página web. Entonces, si los usuarios te...
hecha 13.06.2014 - 09:26
1
respuesta

¿Puedo probar / determinar todos los tipos de descifrado en un tipo de archivo desconocido? Tengo la contraseña [cerrada]

Tengo un archivo que está cerca de los 200Mb. Según informes, se empaquetó / cifró con Kruptos 2. Pero tiene una extensión .~enc . El encabezado del archivo es puro galimatías. La ejecución de file dice que es data . La única...
hecha 24.07.2014 - 07:59
1
respuesta

¿Encontrar la función hash si se dan el original y el hash? [duplicar]

Estaba pensando si puedes encontrar las funciones hash utilizadas si tienes el mensaje original y el hash. Entonces, asuma que no se usa sal durante el proceso de hash, solo hashing y concatenación múltiples, por ejemplo, hash = SHA512(MD5(o...
hecha 19.05.2014 - 18:35
2
respuestas

Almacenamiento de datos asimétrico + ¿Almacenamiento de contraseña sin hash?

Editar: eliminó una parte de la pregunta original; Lo desglosaré en otra publicación. Estoy siguiendo @ Respuesta de Polynomial para almacenar información en una base de datos. Aquí están mis requisitos: Solo el usuario puede ver su inf...
hecha 08.05.2014 - 03:40
1
respuesta

¿Es seguro usar el algoritmo Keccak para crear la clave para un cifrado de serpiente?

Me gusta almacenar algunas configuraciones pero las cifraría con el cifrado Serpent. ¿Es seguro hacer esto? Cuando no, ¿cuál es una mejor solución?     
hecha 30.04.2014 - 17:45
1
respuesta

¿Existe algún antivirus que proteja los procesos para que no se les inyecte código?

Como dice el título, ¿hay una av que hace eso? Y si no, ¿hay algún otro programa que proteja procesos como lsass en windows, aparte de la utilidad de proceso protegida en win8.1?     
hecha 10.04.2014 - 13:13
1
respuesta

¿Es seguro usar MD5 en el protocolo NTLMv2 para almacenar contraseñas de Windows?

Leí que Windows (probablemente no es un sistema operativo nuevo, pero digo, Windows Server 2008) almacena contraseñas usando Hashes usando el protocolo NTLMv2 que usa la función hash MD5. Mis preguntas: Se sabe que MD5 es inseguro porque no es r...
hecha 04.04.2014 - 17:41