Preguntas con etiqueta 'hash'

2
respuestas

Estrategia de protección contra ataques del diccionario Keepass

Aunque estoy bastante interesado, soy todo menos un experto en seguridad de la información, reenvíeme a cualquier recurso útil si mi pregunta es estúpida o corríjame si mis suposiciones son erróneas. Al leer la página de seguridad de Keepass ,...
hecha 19.04.2014 - 23:45
1
respuesta

PRF, IKE y función hash

El término PRF se menciona en la documentación del protocolo IKE (Internet Key Exchange) . ¿Qué es un PRF? ¿Cuál es la diferencia entre un PRF y una función hash? ¿Qué PRF se utilizan en el protocolo IKE?
hecha 09.05.2014 - 21:02
3
respuestas

comparando algoritmos de hashing de contraseñas - ¿ideas de PoC?

Bien, comencé a trabajar para una empresa de consultoría de seguridad y recomendamos SHA 256 (con salt) para el hashing de contraseñas porque MD5 es demasiado débil. He leído algunas respuestas brillantes (¡la lista es demasiado larga!) En sec.S...
hecha 12.10.2013 - 20:51
4
respuestas

Contraseña del usuario como clave en lugar de hash

Estaba leyendo aquí en Hashes and Salts y pensé en otro método para realizar la autenticación de usuario. Necesito tus pensamientos sobre esto ya que podría estar pasando por alto algo. Escenario: Para la autenticación de aplicaciones web,...
hecha 26.07.2013 - 07:20
2
respuestas

¿Por qué 8ms es un objetivo para el hash?

Actualmente estoy desarrollando un pequeño proyecto en PHP, y como involucra la autenticación de usuarios, he estado investigando qué opciones tengo con respecto al hashing. Me decidí por PBKDF2 principalmente debido a su naturaleza iterativa, f...
hecha 05.06.2013 - 21:40
2
respuestas

¿es más fácil obtener la contraseña original si tiene múltiples hashes?

La mayoría de los usuarios suelen utilizar la misma contraseña para varias aplicaciones. Digamos que todas estas aplicaciones tienen la contraseña de alguna manera. ¿Sería más fácil para un atacante obtener la contraseña original si tuviera acce...
hecha 23.01.2013 - 10:21
4
respuestas

Hashing a key: menos entropía que la propia clave

Una API web necesita almacenar una 'clave' para la autenticación, de manera muy similar a una contraseña, pero con 128 caracteres. Mi preocupación es que el hash SHA1 para la clave tiene menos entropía que la propia clave (40 caracteres frente a...
hecha 05.03.2013 - 07:41
2
respuestas

¿Es lo suficientemente seguro firmar el archivo apk de Android con el resumen SHA1?

Ejemplo de línea de comandos de Google para firmar archivos apk: $ jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore my_application.apk alias_name fuente: enlace Como saben, tanto MD5 como SHA1 se...
hecha 30.03.2016 - 19:05
2
respuestas

¿Por qué estamos usando SHA3-512?

Como sabemos, los algoritmos hash se pueden usar para la autenticidad de un mensaje. Según tengo entendido, dado que las longitudes de los mensajes son demasiado grandes, lo convertimos en un valor hash utilizando algoritmos hash y estos valores...
hecha 17.02.2016 - 04:49
1
respuesta

“La función MAC debe resistir la falsificación existencial bajo los ataques de texto sin formato elegido”, ¿qué significa eso?

Mientras leía sobre MAC (Código de autenticación de mensajes) me he enfrentado a esta frase:    La función MAC debe resistir la falsificación existencial bajo los ataques de texto sin formato seleccionado pero me confundí. ¿Qué signific...
hecha 11.08.2015 - 22:43