Preguntas con etiqueta 'hash'

5
respuestas

¿Es una mala práctica prefijar mi hash con el algoritmo usado?

Digamos que tengo una base de datos con un grupo de usuarios en ella. Esta base de datos de usuario normalmente tendría una contraseña hash por usuario. ¿Sería una mala práctica prefijar este hash con el algoritmo de hash utilizado? Por ejemp...
hecha 08.11.2018 - 14:25
5
respuestas

¿Cuál es la razón específica para preferir bcrypt o PBKDF2 sobre SHA256-crypt en hashes de contraseña?

Sabemos que para reducir la velocidad de descifrado de contraseñas en el caso de una pérdida de la base de datos de contraseñas, las contraseñas se deben guardar solo en un formato hash. Y no solo eso, sino también una función fuerte y lenta con...
hecha 08.08.2016 - 14:21
3
respuestas

¿Cuál es la ventaja de usar PBKDF2 vs SHA256 para generar una clave de cifrado AES a partir de una frase de contraseña?

Estoy viendo dos piezas de software comparables que cifran datos en el disco usando una frase de contraseña. Uno usa PBKDF2 para generar la clave de cifrado a partir de una frase de contraseña, mientras que el otro usa dos rondas de SHA256. ¿Cua...
hecha 22.06.2012 - 02:59
4
respuestas

¿Qué es SHA-3 y por qué lo cambiamos?

El 2 de octubre, NIST decidió que SHA-3 es el nuevo algoritmo de hash estándar. ¿Esto significa que debemos dejar de usar SHA-2 porque no es seguro? ¿Qué es este SHA-3 de todos modos?     
hecha 04.10.2012 - 16:17
13
respuestas

Cadena de identificación secuencial que no se puede realizar ingeniería inversa (el problema del "número de factura")

Digamos que opero un sitio web donde puedes crear imágenes de gatos. Le doy a cada imagen de gato un identificador único para que pueda compartirse en las redes sociales con http://catpictures.com/base62Identifier . Podría dar a los cua...
hecha 13.12.2015 - 17:07
5
respuestas

¿Es seguro usar MD5 para verificar la integridad de los archivos pequeños (menos de 15kb)?

Sé que la colisión para MD5 se ha documentado desde los años 90 y que se ha demostrado que los certificados digitales basados en MD5 están completamente comprometidos en 2010, pero ¿qué tan efectivo es MD5 para garantizar que no se alteren peque...
hecha 29.05.2018 - 05:21
8
respuestas

¿Por qué la gente todavía usa / recomienda MD5 si se ha roto desde 1996?

Todavía es una forma comúnmente recomendada de hash de contraseñas, incluso si su inseguridad se había demostrado en 1996:    Por lo tanto, sugerimos que en el futuro MD5 ya no se deba implementar en aplicaciones como los esquemas de firma, d...
hecha 07.06.2012 - 17:18
3
respuestas

¿Cuál es la diferencia entre una función Hash y una función Hash criptográfica?

Quiero decir, ¿es solo una cuestión de "qué tan difícil es revertir la función con la tecnología actual"? ¿O hay un concepto matemático o propiedad que los hace diferentes? Si se trata de "qué tan difícil es revertir la función", ¿es corre...
hecha 17.02.2012 - 10:20
5
respuestas

¿Cómo puede un atacante acceder a las contraseñas con hash?

La forma en que las contraseñas de hash y la fuerza de la contraseña son importantes porque si alguien obtiene acceso a las contraseñas de hash, es posible probar muchas y muchas contraseñas en un tiempo sorprendentemente corto y descifrar cualq...
hecha 23.08.2016 - 16:30
11
respuestas

¿Por qué solo se ingresan las contraseñas?

Acabo de aprender algunas cosas sobre los algoritmos de hash: MD5 y SHA-1. Por lo tanto, si no me equivoco, las contraseñas están encriptadas, por lo que en una situación poco frecuente en que su base de datos se vea comprometida, un pirata info...
hecha 28.10.2016 - 23:26