Preguntas con etiqueta 'hash'

2
respuestas

Autentificación de la cuadrícula de LastPass vs Google Authenticator, ¿cuál es más seguro?

[Como usuario de LastPass] recientemente me mudé a Google Authenticator en lugar de usar Grid Authentication como una seguridad de 2 factores. Para mí, encontrar y rellenar letras de una matriz tan densa es una tarea bastante torpe. Tengo una...
hecha 29.04.2014 - 14:04
2
respuestas

¿Cómo puedo averiguar los esquemas de hashing de contraseña que utilizan las cuentas Unix específicas en las que inicio sesión?

Todos los días, ssh en 3 o 4 cuentas Unix independientes. Los he considerado más o menos "equivalentemente seguros" porque estoy usando ssh , pero después de enterarme de cuánta variedad hay en esquemas de hashing de contraseñas y s...
hecha 03.01.2015 - 17:42
3
respuestas

¿Cómo puedo almacenar un historial de contraseñas para evitar la reutilización?

Tengo una aplicación con una base de datos de usuarios. La base de datos almacena la contraseña utilizando un hash bcrypt con un salt aleatorio. ¿Cómo puedo implementar un conjunto de historial de contraseñas (para evitar la reutilización de...
hecha 31.12.2013 - 15:57
4
respuestas

¿Cómo evaluar la fuerza de un algoritmo de hash?

En el trabajo, el algoritmo de hash que utilizamos para las contraseñas parece estar hecho a medida. Obviamente, esa es una idea bastante mala, pero la administración no parece molesta. El algoritmo siempre produce cadenas mayúsculas de 20 ca...
hecha 26.12.2012 - 21:45
2
respuestas

¿Cómo le importa a Google los "espacios" en las contraseñas específicas de la aplicación?

Recientemente he configurado la "verificación en dos pasos" para mi cuenta de Google. Una de las características es la capacidad de crear "contraseñas específicas de la aplicación "para dispositivos que no admiten el proceso de 2 pasos. (Apli...
hecha 17.01.2012 - 16:01
2
respuestas

cuál es la diferencia entre un mac y una firma digital

Entiendo que un algoritmo de MAC toma un mensaje y una clave privada como entrada y los convierte en un valor. Entiendo que los remitentes y los receptores a menudo usan MAC para autenticar un mensaje y verificar la integridad de un mensaje. Si...
hecha 06.03.2013 - 17:45
2
respuestas

PINsentry PRNG y tarjetas bancarias

Mi banco me proporciona un dispositivo similar a este: El dispositivo es esencialmente un PRNG, probablemente basado en la fecha / hora de su reloj interno, sincronizado con los servidores del banco. Para generar un pin, el usuario deb...
hecha 01.04.2013 - 21:36
3
respuestas

Firma de solicitud basada en HMAC - Almacenamiento de la sal

Estoy trabajando en un proyecto (que no es de alta seguridad) que actualmente no está activo, pero podría estar activo en algún momento. Tenemos una API REST (implementada mediante Restlet y Neo4j) que se ejecuta en un servidor y una aplicaci...
hecha 18.05.2012 - 00:40
1
respuesta

"Por favor ingrese el carácter Nth" sin HSM

Esta pregunta ha sido preguntó varias veces , pero siempre en el formato    "¿Cómo implementa examplewebsite.com su función 'por favor ingrese x th y th y z th de su contraseña'? Y normalmente se supone que la...
hecha 22.04.2013 - 13:44
2
respuestas

Una forma segura de acortar un hash

Si quiero guardar un hash de un cierto número de bits, pero mi algoritmo de hash me da más bits de los que necesito, ¿cuál es la forma más segura de acortarlo? Debería: Simplemente elimine los primeros o últimos bits XOR los primeros o...
hecha 20.08.2015 - 19:59