Preguntas con etiqueta 'hash'

1
respuesta

Consejos sobre el uso de cifrado y hash

Voy a reformular una pregunta que hice antes, ya que no creo que nadie haya entendido lo que quería decir. Básicamente estoy escribiendo un bloqueador de contraseñas basado en web, que puede tener varias cuentas; para que los usuarios puedan...
hecha 04.07.2014 - 13:57
1
respuesta

Usando múltiples funciones hash a lo largo de la línea [duplicar]

Me preguntaba cuál sería el efecto sobre la fortaleza / seguridad si usara un conjunto de funciones hash múltiples. Por ejemplo, no quiero enviar contraseñas en texto sin formato (aunque se trata de una conexión SSL) por el cable. Así que h...
hecha 04.01.2014 - 18:25
3
respuestas

¿Es posible revertir MD5? [duplicar]

Soy nuevo en el mundo de la seguridad y en este momento estoy estudiando sobre hashes. Digamos que tengo md5(x+q) y md5(y+q) . Sé que el valor de x y y oculto en md5. ¿Sería posible revertirlo y encontrar el valor...
hecha 05.07.2016 - 23:42
1
respuesta

Después de compartir mis contraseñas, ¿están protegidas contra ataques de diccionario? [duplicar]

Uso sha1() para codificar las contraseñas de mis usuarios, pero recientemente un amigo me dijo que si alguien obtenía el hash, podrían usar el ataque de diccionario y él recomendó usar sales. Implementé un salt aleatorio para cada us...
hecha 18.06.2013 - 21:27
1
respuesta

¿Qué versión de hash se implementa en ThePirateBay.se? ¿SHA-1 o MDA-5? [cerrado]

Descargué un archivo ejecutable de File Checksum Utility de Microsoft. Esta herramienta es para comprobar el hash de un archivo. Me pregunto cuál es la versión de la sección "Info Hash" en el sitio de torrent "thepiratebay.se". ¿Hay alguien...
hecha 06.09.2014 - 06:08
1
respuesta

Envío de contraseña a través de la red [duplicado]

En caso de que no haya TLS / SSL disponible, ¿por qué no puedo usar el hash de la contraseña (SHA512) como la clave para cifrar la contraseña (sin ningún tipo de sal) para enviar a través de la red? Ataques MITM que puedo entender, pero ¿cuále...
hecha 26.11.2013 - 14:35
3
respuestas

Transmisión segura para aplicaciones de escritorio

Supongamos que tengo una aplicación de escritorio que hace hashing de contraseña para la autenticación de inicio de sesión. ¿La contraseña normalmente está oculta antes de viajar a los cables o primero viaja a los cables en texto sin formato...
hecha 08.02.2013 - 05:26
1
respuesta

¿Por qué algunas grandes empresas utilizan MD5 como algoritmo de hashing para sus contraseñas? [cerrado]

He visto muchas empresas que utilizan MD5 para cifrar sus contraseñas, y parece que la mayoría de ellas no quieren cambiar el algoritmo. Mi pregunta es ¿por qué siguen usándolo? Muchos dicen que MD5 tiene grandes debilidades y es demasiado rá...
hecha 16.12.2016 - 23:18
4
respuestas

Teórico - Contraseña de salado con concatenación vs. salado con HMAC

Estaba buscando diferentes métodos de salado e intenté comparar cuál es más seguro para el almacenamiento de contraseñas. Sé que HMAC no fue pensado al principio para el hashing de contraseñas pero se usa ampliamente para ese propósito. También...
hecha 24.04.2017 - 21:29
1
respuesta

¿Es xxhash un hash unidireccional?

¿Es xxhash un algoritmo hash unidireccional? La documentación no indica esto.     
hecha 21.08.2017 - 20:49