Preguntas con etiqueta 'hash'

4
respuestas

Manejo de contraseñas en una aplicación web

Estoy tratando de aprender cómo se desarrolla una aplicación web segura. En particular, no estoy seguro de cómo se envían las contraseñas del cliente al servidor. Para un usuario típico / contraseña formulario de inicio de sesión. Si el cliente...
hecha 05.04.2013 - 15:15
5
respuestas

¿Cuál es el propósito de ralentizar el cálculo de un hash de contraseña? [duplicar]

¿Por qué elegirías disminuir el cálculo de un hash de contraseña?     
hecha 07.02.2017 - 18:00
2
respuestas

Si varios usuarios en el mismo sitio web usan la misma contraseña, ¿su contraseña es la misma? [duplicar]

Mi conocimiento básico supondría que sí, a menos que los sitios web incluyan de alguna manera el nombre de usuario en la función de hashing con la contraseña, pero no estoy seguro de que esto sea una práctica común.     
hecha 25.02.2016 - 03:58
2
respuestas

Estimar el tamaño de una tabla de arco iris

¿Qué son las tablas de arco iris y cómo se utilizan? ? ofrece una respuesta muy precisa sobre qué son las tablas de arco iris y cómo se utilizan. Siempre había confundido tablas hash y tablas arcoiris. Mi pregunta es sobre el tamaño de las tab...
hecha 11.09.2012 - 17:49
1
respuesta

¿Existe algún riesgo en usar el mismo salt para varios hashes en un usuario?

Ahora mismo estoy almacenando un salt y password_hash en la tabla de usuarios (cosas bastante estándar). Surgió la necesidad de obtener un hash seguro de otro campo para un usuario. ¿Existe algún riesgo al reutilizar la misma sa...
hecha 15.08.2011 - 02:10
5
respuestas

¿Esta forma de codificación de hashes criptográficos es segura?

Estoy viendo el código de una aplicación web en particular que maneja las cargas de archivos. Por alguna razón, en lugar de usar la función criptográfica hash (SHA-256 en este caso), derivan una ID de ella, y la usan en todas partes, para identi...
hecha 27.05.2015 - 17:49
5
respuestas

¿Cuál es la mejor manera de transmitir hash de contraseña a través de TLS no confiable?

Tengo conexión TLS entre mi servidor y el cliente. No tengo certificado, por lo que la conexión es susceptible al ataque Man-in-the-middle. Me temo que el atacante podría interceptar el hash de la contraseña y usarlo para autenticarse en mi a...
hecha 27.01.2015 - 14:59
1
respuesta

Implementación ingenua de Rainbow Table y / o compromiso de Hellman

Esta pregunta es la misma que hice aquí . Como no tengo ninguna respuesta o incluso un comentario, lo publicaré aquí también. ¿Existe alguna implementación ingenua de intercambio de memoria de tiempo criptoanalítico de Hellman en C y / o u...
hecha 23.03.2015 - 21:14
3
respuestas

¿El hashing del lado del cliente puede mejorar la seguridad después del hecho en respuesta a las filtraciones de contraseñas?

Varias preguntas en este sitio abordan el hash de la contraseña del lado del cliente, y ninguna de ellas admite ningún beneficio de seguridad más allá de la protección de otros otros sitios para los cuales el usuario podría usar la misma contr...
hecha 26.07.2015 - 23:01
2
respuestas

¿Se usan diferentes algoritmos hash juntos?

Me preguntaba si los hashes diferentes (por ejemplo, md5 (sha1 ($ data)) ) se usan juntos para la seguridad de los datos y si existe algún motivo (respuesta positiva o negativa).     
hecha 16.11.2011 - 14:54