Preguntas con etiqueta 'hash'

3
respuestas

¿Cómo verificar si MitM actualizó su aplicación de Android?

Mientras navegaba en mi teléfono ayer, apareció una ventana emergente gris en mi pantalla justo cuando estaba deslizando hacia arriba, y accidentalmente presioné el botón de aceptar. En la fracción de segundo que estaba encendido pude leer algo...
hecha 03.11.2015 - 22:07
1
respuesta

¿Puede alguien explicar el tratamiento extraño de la etiqueta de autenticación OpenSSL AES-256-GCM en PHP 7.1?

Estoy usando PHP 7.1 y puedo cifrar con éxito un trozo de cadena, así: $key = random_bytes(32); $iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length('aes-256-gcm')); $cipherText = openssl_encrypt( 'The quick brown fox jumps over the...
hecha 11.01.2018 - 20:16
1
respuesta

¿Qué tan válida es la preocupación sobre los diseños de función hash de tubería estrecha?

Los diseños de funciones de hash de tubería estrecha han sido recientemente atacados, particularmente en referencia a algunos candidatos SHA-3. ¿Es válida esta crítica? ¿Puede explicarse más simplemente que este documento hace? Tengo curios...
hecha 22.05.2011 - 12:20
1
respuesta

Analizar un hash de firma separada PKCS7

Estoy tratando de verificar manualmente las firmas de los archivos de Apple iOS Passbook, que son firmas independientes PKCS # 7 de la clave RSA del desarrollador de Apple que creó el archivo. Lo que significa que hay un archivo "firma" que e...
hecha 29.10.2012 - 18:44
1
respuesta

tablas arco iris / tablas hash versus WPA / WPA2

En las pruebas de penetración de Wi-Fi, ¿es posible utilizar tablas de arco iris / tablas hash en redes WPA / WPA2? ¿Hay una ventaja de uno sobre el otro? ¿Dónde se obtendrían dichas tablas o se pueden generar? ¿Hay alguna forma de defende...
hecha 01.07.2015 - 22:17
2
respuestas

¿Cómo sabe Facebook que mi nueva contraseña es demasiado similar a mi contraseña anterior? [duplicar]

Todavía soy muy nuevo en el campo de Seguridad de la información y, que yo sepa, los sitios web utilizan algoritmos de hash en las contraseñas de los usuarios antes de almacenarlos y no conocen la contraseña de texto simple de un usuario. H...
hecha 04.10.2015 - 14:10
1
respuesta

Si obtuve un nombre de usuario y los pares de contraseñas con sal de un servidor, ¿puedo iniciar sesión?

Estoy estudiando el Mecanismo de Autenticación de Respuesta de Desafío Salado (SCRAM). Según la descripción en enlace parece que el Cliente no tiene que saber la contraseña en Texto sin formato; saber la contraseña de Salted es suficiente p...
hecha 29.10.2015 - 12:33
4
respuestas

¿Puedo forzar una clave de hash de contraseña incluso si no sé el algoritmo de hash utilizado?

¿Puedo forzar con fuerza el hash de una contraseña incluso si no conozco el algoritmo subyacente? Por ejemplo, si adquiero una base de datos con hashes de contraseña y el algoritmo hash utilizado es desconocido, como una mezcla aleatoria de S...
hecha 14.05.2014 - 06:21
1
respuesta

¿Es BCrypt suficiente para guardar una contraseña en una base de datos?

Para permitir que los usuarios se conecten a mi sitio web, cifro su contraseña con BCrypt, ya que es uno de los algoritmos más lentos para descifrar (haciendo que una base de datos comprometida sea más larga de descifrar). Pero me preguntaba...
hecha 08.05.2012 - 20:30
1
respuesta

¿Cómo se puede explotar la igualdad de hash de cortocircuito?

Hace poco encontré un código de contraseña que ocultaba la contraseña y luego lo comparaba con el hash guardado de forma ingenua: un personaje a la vez, cortocircuita tan pronto como se encuentra una no coincidencia. Estuvimos de acuerdo en que...
hecha 11.05.2018 - 14:05