Preguntas con etiqueta 'hash'

2
respuestas

¿Cuál es la diferencia entre un hash y una contraseña encriptada?

Bien, entonces sé que esto puede sonar tonto, pero me cuesta entender qué sería un cifrado ya que es diferente de un hash. Lo he leído, pero todavía no estoy seguro. Entonces, esperaba que ustedes pudieran ayudarme con esto.     
hecha 08.05.2016 - 03:09
2
respuestas

¿Cómo se compara SHA3 (Keccak & SHAKE) con SHA2? ¿Debo usar parámetros que no sean SHAKE?

Keccak es el ganador del concurso SHA3. Como Keccak es altamente personalizable (presumiblemente para seguridad / memoria / tiempo / velocidad de compensación) parece haber alguna controversia sobre cómo Keccak se compara con SHA2. SHAKE parec...
hecha 18.04.2015 - 01:40
5
respuestas

¿Cuántas rondas de hash es suficiente para un administrador de contraseñas?

Actualmente estoy escribiendo mi propio pequeño administrador de contraseñas que almacena la clave en un hash SHA256 , con salt. Yo creo el hash haciendo lo siguiente: def sha256_rounds(raw, rounds=100001): obj = hashlib.sha256()...
hecha 28.06.2018 - 15:39
6
respuestas

¿Puede una red neuronal romper algoritmos de hash?

He estado leyendo un poco sobre redes neuronales y su capacidad para aproximarse a muchas funciones complejas. ¿Una red neuronal no sería capaz de romper un algoritmo de hash como SHA256? Por ejemplo, supongamos que queremos entrenar a nue...
hecha 29.08.2016 - 07:32
3
respuestas

es bcrypt mejor que scrypt [duplicado]

No soy un experto en seguridad y no pretendo serlo, por eso lo pregunto aquí. Escribo muchas aplicaciones basadas en PHP y hasta ahora he estado usando bcrypt para cifrar mis contraseñas. El sitio web de Scrypt afirma ser 4000 veces más l...
hecha 31.12.2012 - 15:16
5
respuestas

¿Es seguro decirle a sus usuarios qué tipo de algoritmo de hashing utiliza?

Por ejemplo, en la página de registro de usuarios, es seguro decirle a la gente "Su contraseña se almacenará como un hash de una sola vía utilizando el algoritmo (cualquiera)".     
hecha 20.06.2014 - 16:23
4
respuestas

¿Es este un método de hashing / ofuscación auto-lanzado? ¿Puedes reconocer el patrón?

Un sistema que estamos introduciendo en la organización no está utilizando ninguna función de hash tradicional que pueda encontrar. Me han asignado "aprobarlo" mediante pruebas de caja negra. Sospecho que las contraseñas simplemente están sie...
hecha 24.02.2016 - 20:37
5
respuestas

La implementación de AES Crypt codifica una contraseña 8192 veces para generar la clave. ¿Es esto necesario?

Estoy considerando encriptar algunos archivos pequeños (cientos de kb cada uno) utilizando la implementación de referencia AES Crypt . En cuanto a la fuente, parece que la clave de cifrado se deriva de la IV y la contraseña al concatenar las do...
hecha 19.11.2010 - 11:07
4
respuestas

¿En qué momento la adición de más iteraciones a PBKDF2 no proporciona seguridad adicional?

Si mi frase de contraseña verdadera se usa solo para generar un hash que se usa como la clave real del cifrado, ¿no significa eso que es posible intentar y aplicar fuerza bruta al cifrado? Sé que tomaría un tiempo increíblemente largo en ambos s...
hecha 24.10.2013 - 07:14
1
respuesta

Rutina hash lenta / única de propósito general para la comprobación de duplicados de datos privados, sin almacenar los datos en sí.

Me pregunto si hay un porcentaje de singularidad que se sabe que se pierde con cada repetición de varias rutinas hash, como MD5, SHA1, y cómo podría compararse con otros algoritmos. Si teóricamente podría almacenar 256^16* 99% v...
hecha 13.01.2012 - 20:59