Preguntas con etiqueta 'hash'

2
respuestas

¿Por qué usar MD4 para el almacenamiento en caché?

ccache es una herramienta popular para acelerar la recompilación con GCC y otros compiladores. Funciona almacenando en caché las compilaciones anteriores y detectando cuándo se vuelve a realizar la misma compilación. La detección se realiza me...
hecha 26.02.2016 - 11:45
3
respuestas

¿Hay alguna forma de criptografiar una huella digital?

¿Hay alguna forma de cifrar críticamente una huella digital en una forma que pueda ser reproducida consistentemente por los lectores de huellas digitales? Suponiendo que sería posible crear una base de datos de hash de huellas digitales, mi i...
hecha 13.09.2013 - 20:04
2
respuestas

Prueba de contraseña de conocimiento cero: ¿por qué el hash de la contraseña en el lado del cliente no es un ZKP?

Escenario: El cliente envía su nombre de usuario u al servidor. El servidor extrae una tupla en forma de (username, salt, hashed_password) de su base de datos, donde username coincide con el nombre de usuario del clien...
hecha 01.02.2017 - 09:42
5
respuestas

¿Debería usarse BCRYPT para el hashing de contraseñas del lado del cliente?

Me preocupa el uso de bcrypt para la generación de contraseñas del lado del cliente. Estoy desarrollando una función de generación de contraseña para ser utilizada en el lado del cliente, similar a PwdHash y PasswordMaker. Mucho se ha dicho a...
hecha 24.08.2014 - 20:28
3
respuestas

cifrado de clave simétrica vs hashing

Este es un documento fascinante: las 100 contraseñas principales de adobe breach Tengo una pregunta sobre una parte de ella:    Sin embargo, gracias a que Adobe eligió el cifrado de clave simétrica sobre el hash,   seleccionando el modo...
hecha 06.11.2013 - 21:20
3
respuestas

¿Uso de tablas de arco iris con el hack del NY Times?

El NY Times publicó recientemente una historia sobre cómo fueron hackeados durante un período de cuatro meses. Los ataques supuestamente fueron llevados a cabo por parte del ejército chino. Una parte de la historia que me confundió fue la s...
hecha 01.02.2013 - 06:54
3
respuestas

¿Es seguro o incluso común almacenar en caché los cheques de bcrypt en la memoria?

En una aplicación web que (como efecto secundario de la implementación del anti-patrón de contraseñas) almacena contraseñas, una recomendación es cifrarlas para almacenarlas (o hashes con sal unidireccionales costoso computacionalmente costosos)...
hecha 09.01.2012 - 01:06
5
respuestas

¿Se me pide a las contraseñas de hash

¿Se requiere una contraseña para hash de contraseñas por ley en los Estados Unidos o en otro lugar? Si la ley no lo exige, ¿existen ramificaciones legales si se roban contraseñas no lavadas? Si no se requiere en los EE. UU., pero sí en la UE,...
hecha 01.11.2011 - 16:48
1
respuesta

Seguridad de las sumas de comprobación de códigos de barras

Una empresa está entregando cupones de regalo con un código de barras código único128. El código de barras consta de 12 caracteres fijos que contienen metainformación y número de secuencia más una suma de comprobación de 4 dígitos. Por ejemplo:...
hecha 27.12.2017 - 23:00
2
respuestas

¿Cuándo no puede usar strcmp?

He leído que uno no debería usar strncmp (userSuppliedPassword, origPassword, sizeOfArray) (o String.equals en Java) ya que uno puede usar un ataque de tiempo para adivinar la contraseña. Más bien, uno debería usar una función de comparación seg...
hecha 12.01.2016 - 00:32