Preguntas con etiqueta 'hash'

3
respuestas

¿Cuál es la ventaja de tener un algoritmo hash criptográficamente seguro en los hashmaps?

Recientemente leí la documentación en lenguaje Rust y vi esto :    De forma predeterminada, HashMap utiliza una función de hashing criptográficamente segura que puede proporcionar resistencia a los ataques de Denegación de Servicio (DoS). Es...
hecha 05.10.2018 - 14:42
5
respuestas

Seguridad de la contraseña en las bases de datos: ¿sigue siendo la mejor práctica hoy en día? [duplicar]

Hay un montón de excelentes publicaciones sobre seguridad de contraseñas en bases de datos de desbordamiento de pila y en otros sitios y, como soy completamente nuevo en esto, pasé algunas horas intentando aprender más sobre esto en los últi...
hecha 29.02.2012 - 10:25
4
respuestas

¿Los hashes SHA-256/512 con sal siguen siendo seguros si los hashes y sus sales están expuestos?

Escenario: un usuario malicioso roba una base de datos de contraseñas con hash y con sal, incluidas las sales para cada contraseña. Las contraseñas tienen una longitud de 6 a 10 caracteres y son elegidas por usuarios no técnicos. ¿Puede este...
hecha 21.06.2011 - 15:03
1
respuesta

¿Cuáles son las implicaciones de una colisión SHA-1 encontrada?

Google ha anunciado el descubrimiento de una colisión SHA-1 entre dos Archivos PDF con contenido distinto. Si bien los hashes SHA-1 ya no están permitidos para las huellas digitales de certificados SSL / TLS, y otras medidas evitarían que l...
hecha 23.02.2017 - 14:44
10
respuestas

¿Por qué el hashing de una contraseña en el lado del cliente es tan poco común?

Hay muy pocos sitios web que contienen la contraseña del usuario antes de enviarla al servidor. Javascript ni siquiera tiene soporte para SHA u otros algoritmos. Pero puedo pensar en algunas ventajas, como la protección contra fugas entre sit...
hecha 18.03.2014 - 11:18
7
respuestas

¿Las contraseñas malas producen hashes mal salados?

Cuando tiene una contraseña almacenada en una base de datos que ha sido fuertemente procesada y almacenada, ¿realmente importa si la contraseña del usuario subyacente es débil? ¿Si configura funciones como limitar las adivinanzas de inicio de...
hecha 27.10.2014 - 22:14
11
respuestas

¿El hash de un archivo de un sitio web sin firma da una falsa sensación de seguridad?

Considera esto. Muchos sitios web con descargas de software también ofrecen hashes MD5 o SHA1 para que los usuarios puedan verificar la integridad de los archivos descargados. Sin embargo, pocos de estos sitios utilizan en realidad el cifrado HT...
hecha 17.01.2011 - 23:19
2
respuestas

HMAC - ¿Por qué no HMAC para el almacenamiento de contraseñas?

Nota bene: Soy consciente de que buena respuesta para asegurar el almacenamiento de contraseñas es scrypt o bcrypt . Esta pregunta no es para implementación en software real, es para mi propia comprensión. Digamos que a Joe Programmer...
hecha 19.04.2011 - 14:09
4
respuestas

¿Cuál es el punto en los números de teléfono de hash?

Algunos servicios (por ejemplo, ProtonMail) afirman almacenar hashes de números de teléfono , en lugar de los números de teléfono (mientras no dicen cómo lo hacen). Ahora, dado que el número de números de teléfono potencialmente válidos es muy...
hecha 15.03.2018 - 15:35
3
respuestas

Revisión de seguridad - implementación de password_hash para PHP

Actualmente estoy trabajando en una "función de ayuda" para el núcleo de PHP para que la creación de contraseñas sea más segura y más fácil para la mayoría de los desarrolladores. Básicamente, el objetivo es hacerlo tan fácil, que sea más difíci...
hecha 27.06.2012 - 05:00