Preguntas con etiqueta 'hash'

2
respuestas

¿Es una buena idea almacenar las direcciones de correo electrónico solo como hash?

Actualmente estoy creando un servicio web en enlace similar a enlace que debería ayudar a los usuarios a obtener código LaTeX a partir de fórmulas dibujadas. Es parte de mi tesis de licenciatura y uno de los objetivos principales de este pro...
hecha 08.05.2014 - 19:43
3
respuestas

Hash de pacientes para compresión y seguridad

¿Hay algún enfoque inicial para utilizar hashes generados por el servidor para encapsular la condición del paciente de manera concisa y al mismo tiempo maximizar la seguridad? Por ejemplo, ¿un sistema para representar el perfil med actual en...
hecha 13.10.2011 - 05:33
3
respuestas

¿Calculando hashes de contraseña en el navegador?

Finalmente, ingresé a Keybase y me sorprendió al ver esto en la página de registro: ¿No se debe hacer el estiramiento de la contraseña y el hashing en el servidor, ya que normalmente no confiamos en un cliente?     
hecha 01.10.2014 - 22:13
3
respuestas

¿Qué tan seguro es el algoritmo y el sistema PwdHash?

Uso el servicio PwdHash ( enlace ) y complementos para casi todas mis contraseñas. Creo que esto es más seguro porque: Ningún servicio obtiene la misma contraseña que otro, por lo que si una cuenta está compuesta, no debería tenerla otra....
hecha 27.02.2014 - 04:33
1
respuesta

¿Qué es “c / s” en el contexto del craqueo de hash?

Estaba leyendo la página Acerca de hashcat, y las estadísticas se enumeran en términos de c / s ... es que "Cracks por segundo" ... la parte 'c' parece incorrecta, solo estoy adivinando. ¿Qué es 'c'?     
hecha 28.08.2014 - 21:44
3
respuestas

¿Es seguro almacenar hashes de posibles contraseñas no existentes de una manera menos segura?

Me gustaría implementar un mecanismo de bloqueo que no solo proteja contra el mismo nombre de usuario y muchos ataques de contraseñas, sino también muchos nombres de usuario y mismos ataques de contraseñas. Para implementar esto, pensé que ne...
hecha 04.09.2013 - 20:39
2
respuestas

¿Cómo uso el Cifrado de Skein's Stream?

Entiendo que el candidato de la competencia de función hash de NIST Skein viene con un cifrado de bloque integrado, Threefish, que se convierte en un cifrado de flujo mediante el uso del encadenamiento Iteración de bloque única (¿está bien?)...
hecha 13.07.2011 - 16:30
3
respuestas

¿Se pueden hacer comparaciones de similitud con contraseñas con hash?

En una empresa en la que trabajé, tuve que cambiar mi contraseña cada 90 días y solo pude reutilizar una contraseña después de 8 iteraciones. Esta no-reusación incluía que las contraseñas eran demasiado similares a la anterior, por ejemplo. cuan...
hecha 05.11.2014 - 14:42
2
respuestas

¿Ubicación de los hash de contraseña en una máquina local con Windows?

"¿Dónde están las dos ubicaciones donde los hashes de contraseña del usuario se almacenan en una máquina de Windows local?" Mi lugar de trabajo me hizo esta pregunta. Sé que SAM almacena los hashes de contraseña, ¿dónde estaría la otra ubic...
hecha 10.02.2016 - 13:14
2
respuestas

Si no se coloca una longitud máxima en una contraseña, ¿no pueden ocurrir colisiones?

Mientras pensaba en almacenar hash de contraseña en una base de datos, me di cuenta de que podría haber colisiones de hash si no hay una longitud máxima establecida para la contraseña que se está copiando. Tengo entendido que cualquier contra...
hecha 15.12.2015 - 22:37