Preguntas con etiqueta 'hash'

5
respuestas

Generando y asegurando códigos de tarjetas de regalo

Estoy trabajando para una compañía que está generando códigos de tarjetas de regalo que se pueden usar para pagar productos en tiendas en línea. Me pregunto cuál es la forma más segura de generar estos códigos de tarjetas de regalo. La longit...
hecha 03.04.2018 - 12:49
2
respuestas

Estirando un hash, muchas iteraciones versus una cadena de entrada más larga

He estado leyendo sobre varios esquemas de hash de contraseñas, por ejemplo, la Crypt basada en SHA propuesta por Ulrich Drepper y usado en algunas versiones de Linux. Un tema recurrente aquí es 'fortalecer' o 'estirar' la función de hash,...
hecha 27.04.2011 - 20:27
3
respuestas

¿La contraseña de hash en el lado del cliente para evitar el retraso en el servidor de juegos de un solo núcleo? [duplicar]

Actualmente estoy implementando un sistema de inicio de sesión simple. Me gustaría almacenar de forma segura todas las contraseñas de los usuarios en mi base de datos. Las contraseñas son los componentes más importantes. Todos los demás datos...
hecha 17.01.2017 - 15:14
3
respuestas

SHA y "Bits de seguridad"

He investigado varias formas de cifrado / hash y con frecuencia he encontrado el término "bits de seguridad". Por ejemplo, al menos una fuente reclamó SHA-256 = AES128 = ECC256 = 128 bits de seguridad. Mi pregunta es, si esto es cierto, ¿pued...
hecha 27.07.2014 - 05:53
3
respuestas

¿Cómo debo elegir un factor de dificultad para la función de hashing de mi contraseña?

Suponiendo que hago el hashing de contraseñas correctamente y uso bcrypt, scrypt o PBKDF2, ¿cómo debo elegir un factor de dificultad adecuado? es decir, rondas para bcrypt, iteraciones para PBKDF2 y maxtime, maxmem o maxmemfrac para scrypt. S...
hecha 21.06.2012 - 14:35
3
respuestas

Sumas de comprobación de archivos descargados

Más que a menudo, junto al botón de descarga de un archivo, hay una variedad de sumas de comprobación. Cuando descargo un archivo, ¿a qué riesgos de seguridad estoy expuesto si no compruebo su integridad?     
hecha 10.12.2015 - 22:32
1
respuesta

¿Por qué almacenar un salt junto con la contraseña hash? [duplicar]

Comprenda la necesidad de proteger las credenciales con hashes que son costosos y usar sales criptográficamente aleatorias. Lo que me gustaría entender es por qué almacenaría la sal junto con el hash en la base de datos, ¿esto no anula el p...
hecha 22.09.2015 - 18:36
6
respuestas

¿Debo codificar una contraseña si se genera aleatoriamente?

La mejor práctica es que deberíamos utilizar una contraseña de usuario con algoritmos como bcrpyt para proteger al usuario. Sin embargo, dadas las siguientes condiciones, ¿el hash en el backend sigue siendo importante? el backend genera alea...
hecha 01.05.2014 - 12:33
3
respuestas

¿Con qué frecuencia dos usuarios usan la misma contraseña?

Si no hay dos usuarios que utilicen la misma contraseña, en teoría no es necesario agregar el hash de contraseña. ¿Con qué frecuencia, en la práctica, dos usuarios tienen la misma contraseña?     
hecha 21.06.2014 - 22:02
4
respuestas

¿Cómo anonimizar correctamente los datos, si el hashing no es suficiente?

Hoy hay noticias en blog de Bruce Schneier y ArsTechnica sobre cómo la Ciudad de Nueva York publicó información sobre taxis y taxis conductores, sus viajes, etc. Básicamente, la información confidencial era simplemente hash MD5. Dado que...
hecha 25.06.2014 - 16:28