Preguntas con etiqueta 'hash'

2
respuestas

Identificar / descifrar datos cifrados / encriptados [cerrado]

Este fin de semana participé en un desafío de seguridad. Me divertí mucho al hacerlo, pero encontré una gran brecha en mi conocimiento de que tengo muchas ganas de llenar y espero que alguien aquí pueda ayudarme a señalar la dirección correcta....
hecha 18.08.2014 - 15:59
1
respuesta

Sintaxis de Hashcat de trabajo

Quiero romper un hash donde el texto claro contiene: comienza con una letra mayúscula los siguientes 8 o menos de 8 letras pequeñas luego 5 o menos de 5 números y termina con! (signo de exclamación) Quiero usar un ataque de fuerza b...
hecha 24.09.2016 - 05:34
1
respuesta

hashing de contraseñas: maximice las colisiones para almacenar el historial de contraseñas

Para el inicio de sesión activo de un usuario, claramente es mejor usar el algoritmo más lento posible con las menores colisiones posibles para evitar que un atacante inicie sesión como otro usuario. Cuando se trata de almacenar el historial...
hecha 02.09.2016 - 19:32
3
respuestas

¿Es útil hash la contraseña antes de enviarla al servidor para la autenticación? [duplicar]

En el diseño de una base de datos de back-end, el campo de la contraseña se supone que se debe marcar con bcrypt. Hay dos enfoques sólo backend: password = bcrypt (plain_passsword) frontend + backend = password = bcrypt (sha1 (plain_p...
hecha 16.08.2017 - 05:31
2
respuestas

¿Hay alguna razón para saltear en lugar de encriptar datos? [duplicar]

¿Es más seguro que:   a) Toma una contraseña, sácala, luego córtala.   b) Tomar una contraseña, codificarla y luego cifrarla (usando un algoritmo simétrico con una clave grande)     
hecha 26.02.2016 - 23:50
1
respuesta

¿Cómo comprueba https las huellas dactilares md5, sha-1 y sha-2?

Cuando un sitio https muestra múltiples huellas dactilares, es decir: md5 y sha1, o sha256 y sha1, ¿cómo verifica el navegador? ¿Es solo el "más fuerte" o lo que sea conveniente? Esta pregunta surgió porque en algún lugar se dijo que un sitio...
hecha 29.10.2014 - 14:04
1
respuesta

¿Por qué no se pueden invertir los hashes? [cerrado]

Imagina un universo teórico donde el hashing inverso es posible. ¿Qué pasa si tomo un mensaje de 5000 bits y lo hash? Así que ahora tengo una cadena de hash de 256 bits. Si puedo volver al mensaje de 5000 bits (teóricamente), ¿no obtendría el Sa...
hecha 29.05.2017 - 08:38
6
respuestas

¿Este método de hashing de contraseña es seguro?

He creado un método de hashing personalizado para ayudar a que las contraseñas de mis usuarios sean más seguras si la base de datos se filtrará. El método de encriptación es así: Un método toma una entrada de 1 carácter, obtiene el valor ASC...
hecha 12.07.2012 - 08:44
3
respuestas

¿Cuál es el uso de hacer que los usuarios usen dígitos, una combinación de mayúsculas y una contraseña en minúscula si las contraseñas están encriptadas?

Algunos sitios web, incluso StackOverflow, solicitan al menos 1 dígito, 1 carácter en mayúscula en la contraseña. ¿Importa esto realmente cuando el desarrollador utiliza un algoritmo hash de contraseña para almacenar las contraseñas en la base d...
hecha 18.01.2013 - 09:24
2
respuestas

¿Puedo evitar el forzamiento brutal de contraseñas de usuario con hash + salted sin un servidor de validación dedicado? [duplicar]

Los hash salados no parecen ofrecer ninguna protección real para las contraseñas de los usuarios por sí mismas. Mientras un pirata informático tenga una forma rápida de verificar si una contraseña es correcta o incorrecta, es trivial forzarla...
hecha 06.01.2015 - 07:03