Preguntas con etiqueta 'hash'

2
respuestas

¿Cómo separar los datos confidenciales de almacenamiento y las contraseñas de hash?

Escenario: Tengo una aplicación web con un sistema de autenticación (clásico). La aplicación es básicamente una interfaz para una base de datos (MongoDB) que contiene datos confidenciales. Heblo correctamente las contraseñas almacenadas. Asum...
hecha 22.09.2017 - 16:29
2
respuestas

Servicios de recorte de Ebay: ¿se almacenan las contraseñas en texto sin formato?

Para los no iniciados, los servicios de recortes de eBay son organizaciones de terceros que las personas pueden usar para ofertar en una subasta de eBay en el último segundo, obviamente esto requiere que el usuario proporcione los detalles de su...
hecha 07.08.2016 - 10:52
4
respuestas

¿Cómo actualizar el método de hashing de una base de datos en vivo sin comprometer la seguridad?

Estoy trabajando en un proyecto de Intranet que es accesible desde el exterior. La contraseña se almacena en una base de datos de Sql Server en el método Hash y salt normal. El problema radica en el algoritmo de hash. Actualmente utiliza SHA...
hecha 16.07.2012 - 19:21
2
respuestas

¿Cuáles son los algoritmos que mejor se descifran con la GPU?

¿Qué algoritmos son mejor atacados por un cracker de contraseñas con GPU? Por ejemplo, escuché que md5crypt que se está utilizando en el archivo shadow de Unix, no es la mejor opción para el crackeo de GPU porque prácticamente md5 se utiliza 1.0...
hecha 20.11.2011 - 05:24
2
respuestas

¿Qué podría hacer un atacante si obtuviera acceso a los hashes PBKDF2?

Se trata de una aplicación web en la que un usuario tiene que iniciar sesión con su correo electrónico personal como ID y una contraseña que ha elegido personalmente. Si un atacante de alguna manera obtuvo acceso a un almacén de credenciales...
hecha 10.09.2018 - 10:39
5
respuestas

¿Puedo determinar qué algoritmo se usó si conozco el hash coincidente de una entrada determinada?

Si sé el texto original "12345" que se codifica como "Tut0nlFFZ9sLVhPE5x81lQ ==", ¿cómo puedo identificar el algoritmo de hash?     
hecha 22.02.2013 - 10:11
3
respuestas

¿Qué tiene GUID, que un hash Whirlpool, MD5 o SHA-2 no?

Estoy tratando de entender el uso del GUID y lo que siempre me ha dejado preguntándome es qué tiene de especial el tema que debería considerar usarlos en lugar de lanzar mi propio tipo de identificación única. En otras palabras, ¿por qué no pued...
hecha 12.04.2013 - 14:03
1
respuesta

Aumento del costo de cálculo del hash [duplicado]

¿Es esta una forma segura de aumentar el costo de cálculo de md5 o sha1? public static byte[] increaseHashComplexityMd5(byte[] hash, int loops) { for(int loop = 1; loop <= loops; loop++) { hash = md5(encryptAes(hash, rever...
hecha 11.03.2016 - 14:58
2
respuestas

Codificación Base64 de un hash SHA256

Actualmente estoy leyendo sobre JWTs y he escrito algo para crearlos. Cuando creé mi JWT noté que mi firma no se estaba codificando correctamente. Por ejemplo, dado el hash 9B2317C2C941A179130D0D28961AB542C88745658BE328F557422EA0AF8F60E8...
hecha 14.12.2016 - 20:31
2
respuestas

¿Hay un umbral de bits de entropía debajo del cual el hash no tiene sentido?

Acabo de leer una página de ayuda de un proveedor de correo en el que dicen que todos los números de teléfonos móviles serán almacenado como un hash salado. Esto me parece interesante, ya que los números de teléfono no contienen mucha entropía...
hecha 03.02.2016 - 22:04