Preguntas con etiqueta 'hash'

3
respuestas

Sumas de comprobación de archivos descargados

Más que a menudo, junto al botón de descarga de un archivo, hay una variedad de sumas de comprobación. Cuando descargo un archivo, ¿a qué riesgos de seguridad estoy expuesto si no compruebo su integridad?     
hecha 10.12.2015 - 22:32
6
respuestas

Hash de contraseña del lado del cliente

Editar : actualizado para poner más énfasis en el objetivo: tranquilidad para el usuario y no reforzar la seguridad. Después de leer algunas discusiones aquí sobre el hashing de contraseñas del lado del cliente, todavía me pregunto si podrí...
hecha 23.10.2012 - 02:47
1
respuesta

BCrypt hash como ID de tabla de base de datos

En mi aplicación web, tengo que almacenar valores hash (usando BCrypt) como ID para una tabla de base de datos. La entrada para cada valor de hash es una cadena única. Me preocupan las posibles colisiones. 1) ¿Cuál es la posibilidad de tener...
hecha 24.06.2017 - 18:58
0
respuestas

almacenando una contraseña con hash en el cliente Javascript

Estamos desarrollando una aplicación web y planeamos usar autenticación WSSE protocolo para conectarse a nuestra API. Como WSSE requiere una contraseña con hash y una marca de tiempo para generar un encabezado de autenticación, Tenemos dos...
hecha 05.05.2017 - 12:01
0
respuestas

algoritmo de hashing firma de correo

¿Qué determina el algoritmo de hash utilizado en la firma de correo? Yo firmo un mail Primero se ejecuta mediante un algoritmo de hash y luego se cifra con mi clave privada. Bob, el receptor lo descifra con la clave pública correspondiente, pero...
hecha 15.03.2017 - 11:32
0
respuestas

Tecla de expansión para la función hmac

Mi aplicación funciona así: El usuario envía data al servidor. Las respuestas del servidor con token y también el servidor se envían a los sms de los usuarios con un código de seis números. El usuario envía al servidor...
hecha 25.07.2017 - 22:43
1
respuesta

Generación de clave asimétrica basada en contraseña

Estoy buscando un esquema de derivación de clave basado en contraseña que dé como resultado un par de claves asimétricas. He trabajado con PBKDF y sus variantes, pero no pude encontrar ninguna forma de generar un par de claves. He estudiado cosa...
hecha 01.03.2016 - 10:45
1
respuesta

¿Por qué scrypt necesita HMAC? [duplicar]

No entiendo cómo se puede usar HMAC en el algoritmo scrypt. ¿Con qué propósito utiliza Scrypt HMAC?     
hecha 09.01.2017 - 09:43
2
respuestas

Rondas de algoritmos de hash MD5 y SHA512

¿Cuál es el número exacto de rondas empleadas por los algoritmos de hashing MD5 y SHA512? Según diversas fuentes, el algoritmo de hash SHA512 emplea un total de 80 rondas ( enlace ). Por otro lado, estoy confundido cuando se trata del algo...
hecha 23.07.2013 - 18:39
1
respuesta

¿Cuáles son las implicaciones de la colisión SHA-1 para otras funciones hash como RIPEMD-160?

Dado que se probó la colisión SHA-1, ¿cuáles son las implicaciones para otras funciones hash que usan el mismo tamaño de resumen, específicamente para RIPEMD-160? Todavía es relativamente seguro, ¿o debería ser reemplazado por RIPEMD-256 o SHA-2...
hecha 24.02.2017 - 02:32