Preguntas con etiqueta 'hash'

6
respuestas

¿Existe algún riesgo de seguridad al almacenar variaciones de contraseñas con hash?

Por ejemplo, si hipotéticamente un requisito de la aplicación era informar a los usuarios cuándo su contraseña podría haber fallado debido a que estaba activado el bloqueo de mayúsculas, e hipotéticamente no había forma de que la aplicación real...
hecha 09.05.2012 - 22:39
5
respuestas

¿El cifrado simétrico proporciona integridad de los datos?

Supongamos que tengo un servidor que cifra un archivo con una clave simétrica, por ejemplo. AES-CBC, y lo envía a los clientes que lo descifran. ¿Proporciona eso integridad de datos cuando se descifra? ¿O es posible que alguien manipule el archi...
hecha 03.12.2011 - 23:17
4
respuestas

Buscando ejemplos de aplicaciones conocidas que utilizan hashes sin sal

¿Alguien sabe de una aplicación conocida que aún utiliza hashes sin sal para el almacenamiento de contraseñas? Estoy buscando un ejemplo para una próxima conferencia sobre Rainbow Tables, y creo que agregaría peso a la discusión si tuviera un ej...
hecha 09.04.2011 - 06:38
1
respuesta

¿Qué hizo mal Blackberry?

El NIST define una vulnerabilidad en el cifrado RIM Blackberry descubierta por última vez Octubre. Aparentemente, el sabor de PBKDF2 de Blackberry era débil. Dicen:    El mecanismo de copia de seguridad sin conexión en Research In Motion...
hecha 05.08.2011 - 23:13
1
respuesta

¿Es cada formato de hash que nginx acepta para la Autenticación básica HTTP débil contra la fuerza bruta?

Según enlace nginx puede leer hashes de contraseñas de estos tipos: crypt (), apr1, SHA1 & SSHA. Así es como entiendo cómo funcionan estos hashes y cuál es el problema con ellos: crypt () descarta todo después del carácter 8., así...
hecha 12.12.2013 - 17:12
2
respuestas

¿Cuáles son los métodos más comunes de introducción de contraseñas?

Aprendí que los chicos de Sun usaron el nombre de inicio de sesión como salt para el hashing de contraseñas. ¿Es este un enfoque común? ¿Cuáles son los valores de sal más comunes?     
hecha 20.07.2011 - 20:27
3
respuestas

¿Qué es una sal lo suficientemente buena para un SaltedHash?

Ya que estoy encriptando todas las contraseñas con cada una de ellas, ¿hay algún beneficio si la sal es realmente aleatoria, o un contador incremental o una guía sería lo suficientemente bueno? Además, ¿hay un beneficio de tener una sal más gran...
hecha 19.10.2011 - 13:00
1
respuesta

¿Cómo puedo extraer el hash dentro de un archivo PDF cifrado?

Mientras yo sepa, los archivos PDF encriptados no almacenan la contraseña de descifrado dentro de ellos, sino un hash asociado a esta contraseña. Al auditar la seguridad, un buen intento de romper las contraseñas de los archivos PDF es extr...
hecha 21.02.2015 - 17:01
3
respuestas

¿Intentando entender por qué las firmas en los certificados raíz "no se usan"?

Tomado de aquí :    No se preocupe si el certificado raíz usa SHA1; Las firmas en las raíces son   no se utiliza (y Chrome no los advertirá. ¿Por qué no se usan las firmas? ¿No son vulnerables también los certificados raíz? ¿No se puede...
hecha 17.09.2014 - 10:31
6
respuestas

¿Es el sistema.Cryptology.RFC2898DeriveBytes () basado en PBKDF2 "mejor" para el hash de contraseña Unicode que los métodos tradicionales?

¿Cuándo es apropiado usar RFC2898DeriveBytes en lugar de un hash típico ? Actualizar Ahora entiendo que un KDF se usa normalmente para crear una clave simétrica para un posible uso en el cifrado de un flujo. Ahora también entiendo que PBK...
hecha 08.02.2011 - 09:57