Preguntas con etiqueta 'hash'

3
respuestas

Implementación de referencia de hash y verificación de contraseña de C #

¿Alguien tiene una implementación de referencia (idealmente certificada por un tercero, o aprobada por el gobierno ) de manera unidireccional de una contraseña para C # o Java? Idealmente, me gustaría ver algo que incluya una técnica de "sal...
hecha 12.02.2011 - 18:29
1
respuesta

¿PBKDF2 solo es SHA1 en C #?

No puedo encontrar una manera de especificar el algoritmo de hash usado por PBKDF2 ( la implementación de la clase Rfc2898DeriveBytes ) en C # System.Security.Cryptography . Parece ser solo SHA1. ¿Me estoy perdiendo de algo? Esperaba ut...
hecha 06.09.2012 - 06:33
1
respuesta

¿Encriptando identificadores cortos?

Estoy desarrollando una aplicación web que no revela el recuento de registros, porque oculta la clave principal. Estoy buscando una mejor manera de hacer esto. Mi idea favorita es cifrar la ID en sí misma con un cifrado de bloque, ya que eso...
hecha 04.04.2013 - 23:16
2
respuestas

¿Puedo confiar en una implementación de hash de seguridad después de probarla con entradas aleatorias contra otra implementación?

Digamos que quiero usar un algoritmo de hash de seguridad, como bcrypt, y quiero usar una implementación de bcrypt joven, por ejemplo. llamado libfancybcrypt , en lugar de una implementación bien establecida. Por supuesto, simplemente p...
hecha 06.05.2017 - 11:39
2
respuestas

Mantener la privacidad de los datos del usuario en un entorno de nube como Google App Engine

Estoy escribiendo una aplicación Java de código abierto para Google App Engine (GAE). La aplicación permitirá a los usuarios crear contenido que pretende ser privado. Quiero ofrecer garantías razonables de que nadie (incluyéndome a mí, como admi...
hecha 19.12.2011 - 20:37
1
respuesta

¿Alguna vulnerabilidad en la implementación de .net para C # object.GetHashCode?

Ya hice esta pregunta en SO, pero creo que este foro es más apropiado para discutir temas de seguridad. Mi punto es que la mayoría de los idiomas OO tienen una forma de obtener un código hash único para un objeto: Python: obj.__hash_...
hecha 22.06.2016 - 12:10
0
respuestas

¿Hay algún mérito en el método de contraseña a clave RFC 3414 (Modelo de seguridad del usuario SNMPv3)?

RFC 3414 (publicado en 2002) especifica un método para generar claves basadas en contraseñas en su Apéndice , que esencialmente toma cualquier "frase de contraseña", y continúa repitiéndola hasta que haya una cadena de 1MB, momento en el cual t...
hecha 30.03.2015 - 21:11
3
respuestas

¿La verificación de una fracción adicional de un archivo reduce las posibilidades de colisión?

Si tengo un archivo de longitud indeterminada y genero el SHA256 de ese archivo, luego genero el SHA256 de la primera mitad y la última mitad, luego verifico los tres, ¿eso disminuye las probabilidades de un ataque de colisión? Ejemplo básico...
hecha 16.03.2016 - 04:05
3
respuestas

¿Cómo puede Microsoft validar una contraseña más corta en las cuentas de Microsoft (MSDN)?

Recientemente me encontré con esto al iniciar sesión en MSDN. (Vi esta pantalla después de escribir mis credenciales iniciales). Tengo una contraseña de más de 20 dígitos, sin embargo, aparentemente hay un nuevo requisito para que las cue...
hecha 21.08.2012 - 21:33
4
respuestas

Extraer hash de contraseña de Active Directory LDAP

Actualmente estamos trabajando en una prueba de seguridad interna mensual que, entre otras cosas, debería contener una verificación de la fortaleza de la contraseña real que eligen los usuarios. Por este motivo, quiero extraer los hashes de cont...
hecha 14.09.2015 - 19:53