Preguntas con etiqueta 'hash'

3
respuestas

ataques de texto plano elegidos contra MD5 y SHA1

De acuerdo con enlace , hacer que el servidor elija un nonce pero que el cliente no elija un nonce se abre arriba Autenticación de acceso resumido a los ataques de texto sin formato elegidos. Mi pregunta es doble ... ¿Es este un problema con...
hecha 11.07.2011 - 22:17
2
respuestas

Cero relleno en HMAC

La Sección 2 de RFC 2104 define que la clave utilizada en HMAC debe completarse con cero bytes hasta la longitud de bloque del algoritmo de hash subyacente. ¿No es esto una vulnerabilidad de seguridad potencial ya que cualquier clave que finalic...
hecha 22.01.2012 - 17:49
2
respuestas

¿Outlook almacena contraseñas de texto sin formato?

Hace mucho tiempo, cuando Microsoft cambió mi correo electrónico de Hotmail a Outlook, la interfaz de contraseña decía que solo debía ingresar los primeros 16 caracteres de mi contraseña. Pero mi contraseña era más larga antes. Entonces, ¿cómo p...
hecha 01.10.2014 - 09:54
2
respuestas

¿Cómo se detecta un algoritmo de hash basado en el hash?

Estaba leyendo un Artículo de Ars Technica esta mañana y encontré lo siguiente hacia el final (énfasis mío):    Equation Group incluyó otros seis hashes en diferentes exploits que permanecen desconocidos en este momento. Parece que están...
hecha 17.02.2015 - 18:18
2
respuestas

¿Algoritmo criptográfico para anonimizar cadenas de manera pronunciable?

NB: originalmente publiqué esto en SO ( link ), pero luego se da cuenta de que Security SE es más adecuado, ya que hay preguntas alrededor de Crypto-PAn, que es similar aquí Tengo un archivo de registro de las consultas de la base de datos...
hecha 26.06.2015 - 06:18
2
respuestas

Seguridad de contraseña de Postgres

¿Qué tan segura es la contraseña de un usuario de Postgres? Cuando se crea un nuevo usuario de la base de datos, ¿la contraseña almacenada está encriptada y incluida?     
hecha 03.03.2017 - 21:06
1
respuesta

Bruteforce con hashcat, ¿cómo configurar la máscara correctamente?

Digamos que tengo un hash de este tipo: test::::4e45c7bab093d7011e9b3a5df7d9fa88212beac5ac9c8c47:d6ff3373aa353f3b:123456 Me gustaría usar la fuerza bruta mediante hashcat, pero no puedo establecer la máscara correcta. Esto es lo que esto...
hecha 07.05.2017 - 14:14
2
respuestas

¿Hay una diferencia de entropía entre el hashing de una cadena codificada?

Por supuesto, si aplico (por ejemplo) SHA-2 a una cadena codificada en base64, me dará un resultado diferente en comparación con los datos originales, pero desde una perspectiva de fortaleza en términos de entropía, ¿hay alguna diferencia? ¿T...
hecha 07.11.2015 - 01:39
2
respuestas

Es necesario que el hashing de contraseñas "ocupado" sea criptográficamente seguro

Todos los esquemas de hashing de contraseñas modernos están diseñados deliberadamente para incluir una gran cantidad de "trabajo ocupado", para limitar la velocidad con la que un atacante podría realizar intentos de hashing de contraseñas. Ademá...
hecha 28.09.2014 - 21:17
3
respuestas

Hashing un archivo grande en un sistema integrado

Estoy tratando de encontrar una manera de verificar la autenticidad de un archivo que estoy descargando de un servidor a un sistema integrado. Estoy pensando en usar un hash (SHA256 preferiblemente). Mi principal preocupación es que el tamaño de...
hecha 12.02.2018 - 22:34