Preguntas con etiqueta 'hash'

3
respuestas

¿Por qué las sales para las contraseñas de hash deben ser globalmente únicas, no solo del sistema / sitio?

Estaba leyendo una respuesta de Terry Chia a otra pregunta sobre los requisitos para una sal, en la que él / ella (entre otros) especificó que las sales deben ser únicas a nivel mundial, pero no especifiquemos por qué. Esto se definió como "no...
hecha 29.11.2017 - 06:04
3
respuestas

¿Este fragmento de código es suficientemente bueno para el hash y el salt de contraseñas?

Después de unos días leyendo acerca de las contraseñas de salado y hash, encontré un fragmento de código real que indica cómo hacerlo. Esto es lo que encontré: $blowfish_salt = bin2hex(openssl_random_pseudo_bytes(22)); $hash = crypt($data, "...
hecha 24.07.2013 - 12:26
4
respuestas

HMACSHA512 versus Rfc2898DeriveBytes para el hash de contraseña

Actualmente estamos utilizando HMACSHA512 en .net, con una clave de validación 128Char (64bytes) La sal es de 64 caracteres generados aleatoriamente cadena. Asignamos 2048 de longitud en la base de datos para el resultado de la cadena hash...
hecha 02.05.2013 - 18:53
1
respuesta

¿Hay alguna forma de aprovechar los hashes NTLM V2 durante una prueba de penetración?

Estoy en una prueba de penetración en este momento, donde los hashes LM / NTMLv1 están deshabilitados. He capturado varios hashes NTLMv2 a través de la suplantación NBNS, sin embargo, no pude descifrarlos después de ejecutarlos a través de tabla...
hecha 30.10.2014 - 17:30
2
respuestas

¿Cómo almacenar / cifrar la huella digital?

El almacenamiento de la contraseña no es un pan comido: utilice una función de hasher de contraseña. Pero .. ¿Cómo procede a almacenar las huellas digitales de forma segura en su servidor? Lo que significa que incluso si su servidor y todos...
hecha 11.08.2015 - 14:39
4
respuestas

¿Con qué propósito de seguridad sirven los hashes de los archivos?

Muchos sitios web que ofrecen descargas también proporcionan los hashes MD5 o SHA1 de los archivos que están disponibles para descargar. Un ejemplo- ¿Cuál es el propósito de seguridad detrás de proporcionar dicha instalación al usuario...
hecha 25.03.2013 - 06:26
5
respuestas

¿Cuál es el problema con la cadena de hash?

Digamos que mi contraseña es un solo carácter: "a". ¿No podría encadenar el hash 1000 veces (o más) y hacerlo casi invulnerable a los ataques de la mesa del arco iris y la fuerza bruta? ¿Por qué no se prefiere esto a la salazón y cuáles so...
hecha 31.01.2012 - 02:54
5
respuestas

Gold Standard para el hashing de contraseñas

He desarrollado una aplicación web que tratará con información altamente confidencial y quiero asegurar que el hashing de las contraseñas sea el estándar de oro. Lo ideal sería optar por SHA512 salado por usuario utilizando PBKDF2 para realizar...
hecha 12.12.2012 - 14:47
4
respuestas

¿Función de hash reversible?

¿Hay alguna función hash reversible? La función hash como SHA y MD5 no son reversibles. Me gustaría saber si existen algunas funciones hash reversibles?     
hecha 13.07.2014 - 18:40
4
respuestas

¿Cómo puedo estar seguro con un salt global?

Si entendí lo básico del hashing y el almacenamiento de contraseñas, lo que necesitamos es: una sal "fuerte" una "verdadera" sal aleatoria una sal única por contraseña una función hashing de contraseña con un alto costo de CPU...
hecha 07.10.2013 - 16:33