Preguntas con etiqueta 'hash'

3
respuestas

Hash seguro de una carga útil muy corta, ¿es posible?

Estoy buscando verificar la integridad de una carga útil muy pequeña, aproximadamente 64 bytes, que se almacenará en un código QR. Necesito verificar que la carga no haya sido generada o alterada por un atacante. Agregar un hash seguro al final...
hecha 11.05.2015 - 12:58
2
respuestas

Determinar la potencia de HMAC truncada

Tengo datos almacenados en un dispositivo que debo garantizar integridad, para facilitar la explicación, los datos son como un campo numérico que representa 'saldo disponible'. El dispositivo solo interactúa con una sola computadora; Por lo t...
hecha 08.07.2015 - 22:29
4
respuestas

Autenticación segura: extensión parcial de la clave del lado del cliente ... revise / critique mi idea

Estoy tratando de averiguar cuál sería el sistema de autenticación "perfecto" para un sitio web. Por un lado, sabemos que los algoritmos simples de hash pueden ser forzados por la fuerza bruta o agrietados de otras maneras. De ahí que ya no s...
hecha 27.09.2013 - 07:17
2
respuestas

Complejidad de los ataques de certificados web

Hace un tiempo escuché que alguien explotaba las debilidades de md5 para crear un certificado web con el mismo md5 que tiene un certificado diferente. Pudieron crear un certificado a través de políticas de emisión incorrecta y creo que tenían...
hecha 11.04.2011 - 01:25
2
respuestas

Idea para una aplicación no cifrada que no sea web.

Tengo una idea para una aplicación que podría ser útil (aunque si no lo es, todavía aprendí en el proceso, que es lo que importa). Hay un montón de aplicaciones web de pastebin encriptadas (por ejemplo, defuse.ca/pastebin.htm) que realizan el...
hecha 07.04.2016 - 21:42
1
respuesta

Usar números aleatorios para eliminar contraseñas

En un proyecto que tengo, estoy saltando contraseñas con 3 sales en este momento ... Sal estática: codificada en el código fuente. Sal generada aleatoriamente (mediante una función diseñada para generar sales de contraseña). Esto se almace...
hecha 13.09.2014 - 04:39
1
respuesta

¿Debo mantener en secreto los parámetros de scrypt / bcrypt?

El RFC no especifica, pero creo que si estos valores estuvieran disponibles, podrían ayudar al atacante. Por ejemplo, para scrypt, si el parámetro de tamaño de bloque r , el parámetro de costo de CPU / memoria N , y el parámetro d...
hecha 02.09.2016 - 14:30
4
respuestas

¿Se puede usar password_verify () para identificar la contraseña después de una violación de la base de datos?

Soy un novato en PHP y hash de contraseñas. Sigo las instrucciones proporcionadas @ Hash de contraseña segura para copiar mi contraseña de usuario antes de guardarla. Mis preguntas son: PHP recomienda el método password_hash() c...
hecha 18.11.2014 - 14:15
5
respuestas

¿Qué hay de combinar pkdf2 con scrypt? [duplicar]

¿Cómo se ve el siguiente esquema de hash de contraseña? iterations1 = scrypt iterations required to spend 50ms on my hardware iterations2 = pbkdf2 iterations required to spend 50ms on my hardware ram1 = scrypt suggested default ram require...
hecha 03.10.2012 - 20:46
4
respuestas

¿El cifrado de un valor de sal con una contraseña / texto sin formato es una alternativa viable para el hashing directo?

El problema básico, por lo que puedo decir, es que la falla del hash es que la contraseña está en el hash. El defecto del cifrado asimétrico es que la contraseña está cifrada y puede revertirse. Las publicaciones que he visto dicen que no usa...
hecha 13.06.2012 - 16:25