Preguntas con etiqueta 'hash'

5
respuestas

¿Por qué los sitios web no proporcionan una suma de comprobación de sus archivos descargables?

Raramente veo que los sitios web proporcionan un hash SHA-2 que está firmado para garantizar la integridad del archivo para el archivo lateral descargado por el usuario, y muestran que el archivo no se ha manipulado o reemplazado en su totalidad...
hecha 21.05.2018 - 14:43
1
respuesta

¿Cuáles son los factores de costo de cifrado recomendados para 2016?

He estado buscando la respuesta, pero la última que encontré estaba desactualizada por tres años. Entonces, ¿cuáles son los factores de costo de scrypt recomendados para 2016?     
hecha 29.04.2016 - 09:11
1
respuesta

Identificar un hash desconocido

Durante algunos de mis trabajos de investigación encontré una cadena de hash desconocida. Tengo curiosidad por el algoritmo utilizado para generarlo. Un factor que lo hace interesante: la cadena contiene un asterisco, que actúa como una especie...
hecha 13.09.2012 - 03:24
2
respuestas

¿Existe algún método recomendado para "actualizar" los hashes MD5 a algo seguro? [duplicar]

Actualmente estoy tratando con un par de cuentas de usuario que contienen contraseñas de hash MD5. Estas cuentas se migraron de un sistema antiguo a nuestro sistema actual que utiliza PBKDF2 para el hashing de contraseñas. Me gustaría levantar...
hecha 17.06.2016 - 09:57
2
respuestas

Incremento del factor de trabajo de las funciones de hash a lo largo del tiempo

Durante mucho tiempo, las funciones hash han requerido un factor de trabajo para mantener la operación lo suficientemente lenta como para proteger contraseñas individuales en el caso de una fuga de base de datos. Bcrypt y PBKDF2 son ejemplos not...
hecha 07.04.2016 - 16:03
3
respuestas

Con PBKDF2, ¿cuál es el tamaño de hash óptimo en bytes? ¿Qué pasa con el tamaño de la sal?

Al crear un hash con PBKDF2, le permite al desarrollador elegir el tamaño del hash. ¿Siempre es mejor siempre? Además, ¿qué pasa con el tamaño de la sal al azar? ¿Debería ser el mismo tamaño que el hash? EDITAR: Particularmente en las contras...
hecha 01.08.2012 - 18:56
3
respuestas

Elegir un algoritmo de ID de sesión para una relación cliente-servidor

Estoy desarrollando una aplicación que tiene una relación cliente-servidor, y tengo problemas para decidir el algoritmo por el cual se determina el identificador de sesión. Mi objetivo es impedir que los impostores adquieran los datos privados d...
hecha 02.12.2012 - 21:49
5
respuestas

Almacenamiento de contraseña hash con sal aleatoria

Desde que he creado sitios que requieren que un usuario inicie sesión con un nombre de usuario y contraseña, siempre he mantenido las contraseñas un tanto seguras almacenándolas en mi base de datos con una frase salt. Bueno, recientemente leí qu...
hecha 20.06.2012 - 23:50
2
respuestas

Implementación de bcrypt lista para producción para .NET

¿Qué implementaciones de .NET / C # bcrypt se consideran adecuadas para los entornos de producción? He visto que CryptSharp y BCrypt.Net se mencionan en las respuestas a otras preguntas, pero sin ninguna discusión sobre qué tan ampliamente se...
hecha 29.08.2012 - 07:13
5
respuestas

¿Es una buena idea usar una entrada del usuario como SALT?

He leído muchas preguntas y respuestas, como aquí, en Seguridad de TI sobre hashing y hashing de contraseñas. Estoy creando un formulario de registro simple para el sitio web de nuestra comunidad que será utilizado por nuestros miembros para...
hecha 23.07.2013 - 14:11