Preguntas con etiqueta 'hash'

1
respuesta

Agregar valor hash a la URL proporcionada por el usuario en una aplicación web: ¿algún beneficio de seguridad?

Administramos una aplicación web Java desde un proveedor externo donde tenemos acceso al código fuente. El usuario puede proporcionar una URL externa que se almacena en una base de datos y luego se incrusta en un sitio web generado por la apl...
hecha 29.09.2014 - 10:12
1
respuesta

Almacenamiento de información de autenticación de terceros; ¿Es esto seguro?

Tengo una solicitud de función para conectar mi aplicación web PHP al servidor de correo de los usuarios. Normalmente me he alejado de este tipo de trabajo, ya que significará almacenar las contraseñas de los usuarios por correo electrónico....
hecha 18.02.2014 - 20:03
2
respuestas

¿Rompiendo el cifrado con el valor hash de la contraseña?

¿Puede romper un volumen cifrado si conoce el código fuente de la herramienta de cifrado utilizada y el valor hash de la frase secreta? ¿Por qué no es posible simplemente aplicar ingeniería inversa al proceso de verificación de la frase de contr...
hecha 17.02.2014 - 00:41
1
respuesta

Función de hash criptográfica [cerrado]

¿Cómo puedo implementar una función hash criptográfica usando el cifrado de bloque? Me preguntaba si puedo usar AES en el modo de encadenamiento de bloques de cifrado para lograr esto.     
hecha 11.04.2014 - 22:32
1
respuesta

Algoritmo para la firma de datos de transacción

Firma de datos de transacción Necesito una idea para desarrollar un algoritmo muy seguro para autenticar las operaciones en línea usando PHP en el servidor y una aplicación de Android en el dispositivo del usuario. ¿Cuál es la idea? El...
hecha 30.05.2014 - 06:09
1
respuesta

Revisión del enfoque para el hashing y el cifrado solo para el lado del cliente para la aplicación web

Antecedentes: tengo poco conocimiento de hash y cifrado, así que por favor, tenga paciencia conmigo. He publicado una pregunta relacionada aquí: enlace para la perspectiva de la programación, que puede dar algunos antecedentes. Esa pregunta e...
hecha 18.03.2014 - 12:48
1
respuesta

Hash la clave de firma de un token de autenticación en la base de datos

Tengo clientes que son todos los navegadores. Todos los clientes renderizan una sola aplicación de página obteniendo datos de una API web. El diseño de la API sigue los principios de REST. Uso la autenticación basada en token sin OAuth porque...
hecha 09.02.2014 - 22:56
1
respuesta

¿Es una buena idea codificar una cadena y usarla como frase de contraseña?

¿Es una buena idea hacer un hash (SHA-512 / whirlpool) alguna cadena memorable simple y usarla como frase de contraseña (para el contenedor LUKS / TrueCrypt), en lugar de usar solo una cadena como t4k # La93Fs (5w5) como frase de contraseña?...
hecha 06.12.2013 - 00:08
3
respuestas

Necesita referencias acerca de por qué el acceso público a un hash de contraseña y sal es una mala práctica

¿Cuáles son algunos estándares publicados de la industria sobre por qué revelar el hash y la sal de la contraseña son malas o malas prácticas desde una perspectiva de seguridad? Estoy tratando con una vulnerabilidad en la que cualquiera puede...
hecha 12.08.2013 - 19:10
4
respuestas

múltiples valores hash en un solo archivo de malware

¿Puede un archivo de malware tener varios "valores de hash"?     
hecha 18.04.2013 - 06:04