Preguntas con etiqueta 'hash'

1
respuesta

¿Qué tan lejos debo llegar para proteger el UUID de SMBIOS de un usuario?

Mi servidor recibirá datos de varios cientos de computadoras. Como parte de hacer un seguimiento de qué computadora envió qué, voy a tomar las huellas digitales del hardware y guardar los resultados en mi base de datos. Hoy en día, la fuente...
hecha 15.10.2015 - 23:20
2
respuestas

¿Por qué la mayoría de las funciones de hashing producen hashes que tienen caracteres a-f 0-9?

Esto es algo que nunca entendí acerca de las funciones de hash. Sé que los algoritmos como whirlpool y blowfish producen resultados que no siguen este patrón, pero ¿por qué es lo que más lo hace? ¿Es algún tipo de hardware / software? Si produje...
hecha 07.10.2012 - 00:18
3
respuestas

¿Tiene sentido modificar una contraseña con hash? [duplicar]

Siempre me he preguntado si tendría sentido poner caracteres falsos en una contraseña con hash. Por ejemplo, esta es mi contraseña: 1234 y después de hashear la contraseña, este es el resultado: abcd Luego agregue caracteres a la cont...
hecha 06.03.2014 - 16:19
3
respuestas

¿Son peligrosas las calculadoras de hash en línea?

Estaba a punto de usar una calculadora de suma de comprobación MD5 en línea cuando me di cuenta de que mi resultado podría agregarse a una base de datos. Esto es importante porque la cadena que iba a escribir era mi contraseña bancaria. ¿Podrían...
hecha 21.06.2012 - 17:10
6
respuestas

¿Existe una tabla que compara los algoritmos de hashing por velocidad, relativamente (máquina independiente)

Por lo que entendí *, uno de los criterios principales al elegir un algoritmo de hashing de contraseña / sal es su velocidad. Para evitar ataques de fuerza bruta, un algoritmo más lento es mejor (y también hace que sea menos práctico generar tab...
hecha 21.11.2012 - 06:52
2
respuestas

¿Es mejor hash n * x veces en sha1 o n veces en sha512 en el lado del cliente?

Ya sé que voy a cifrar la contraseña del usuario n veces en sha512 o n * x en sha1 antes de enviarla al servidor. Una vez en el servidor, usaré bcrypt set para usar ~ La centésima de segundo. Antes de continuar, en mi razonamiento detrás de usar...
hecha 13.07.2011 - 00:47
4
respuestas

¿El número de cuenta bancaria y el titular de la cuenta en cheque expuesto?

No estoy seguro si esto es una práctica estándar en todas las instituciones bancarias, pero casi todos los bancos donde he recibido cheques, el número de cuenta del emisor está expuesto (algunos incluso el nombre de la cuenta). ¿No es esta infor...
hecha 24.04.2012 - 12:46
4
respuestas

matemáticamente / en teoría, ¿cuál es la probabilidad de que 2 entradas diferentes tengan los mismos resultados que 2 funciones hash diferentes?

matemáticamente / teóricamente, ¿cuál es la posibilidad de que 2 entradas diferentes tengan los mismos resultados que 2 funciones hash diferentes? Como ejemplo, usaré 2 algoritmos hash más débiles, el MD5 (Vulnerabilidades de colisión) y SH...
hecha 13.07.2011 - 00:07
2
respuestas

¿Se puede recuperar la contraseña de hash basada en DES si se conoce sal?

¿Se puede recuperar una contraseña con hash si el hashing se realiza con la función crypt basado en DES en PHP y ¿Tanto el hash como la sal son conocidos por el atacante? Considere el siguiente ejemplo: $salt = 'mysalt'; $pass = 'mypass';...
hecha 12.07.2011 - 14:05
1
respuesta

seguridad de detalles de inicio de sesión mediante salt y hash, y un rol de inicio de sesión en postgresql

Estoy codificando la seguridad de un sitio web en la base de datos express.js y postgresql. Ahora he estado leyendo sobre salting y hash y tengo el código configurado con pbkdf2 usando el módulo criptográfico, pero mi problema es cómo estructura...
hecha 13.01.2014 - 16:48