Preguntas con etiqueta 'hash'

1
respuesta

Estándares para la revocación de certificados de CA y parámetros de algoritmo criptográfico de tiempo limitado

Estoy trabajando en un software que se utilizará en un futuro previsible (15 años o más) que deberá validar las firmas XAdES-A (archivo a largo plazo, similar a PAdES-A, pero para XML). Eso significa que tendrá múltiples certificados de CA reque...
hecha 21.09.2012 - 14:34
1
respuesta

¿Se pueden falsificar los hashes y tamaños de archivo de Emule MD4?

Discúlpeme si no utilizo la terminología adecuada, soy abogado e intento obtener más información sobre algo que mi hijo me ha indicado. En Alemania, las agencias de aplicación de la ley utilizan versiones mejoradas de Emule para buscar cargad...
hecha 14.03.2018 - 09:19
1
respuesta

¿Cómo se compara la combinación de SHA256 con RIPE-MD160 con SHA256 + SHA-3?

Bitcoin almacena sus direcciones como un hash combinado SHA256 + RIPE-MD160. ¿Es correcto asumir que esto se hace para evitar una falla en el algoritmo? Dado que SHA3 fue diseñado para ser una alternativa a SHA256, y utiliza una metodología c...
hecha 18.04.2015 - 12:51
1
respuesta

Enviando mensajes cifrados con RSA híbrido, AES y HMAC SHA-256

¿Es esta una estrategia segura para enviar un mensaje cifrado de gran tamaño usando el RSA 2048 híbrido, AES 256 y autenticado con HMAC SHA-256: Dado que Alice ya tiene la clave pública RSA de Bob, Alice: Genera un nuevo IV (PRNG fuert...
hecha 18.07.2015 - 02:00
1
respuesta

tokenización distribuida para números de tarjetas de crédito

Tengo dos ubicaciones dentro de la misma empresa que tienen números de tarjetas de crédito. Quiero poder "unirme" en el número de tarjeta de crédito para hacer análisis de negocios después de transmitir datos vinculados a números de tarjeta de u...
hecha 06.07.2015 - 16:46
1
respuesta

¿La longitud de 64 bits de la cadena original también se rellena en la función hash MD5?

Entonces, por ejemplo, tengo una cadena cuyo valor binario tiene exactamente una longitud de 512 a 64 bits, por lo que no es necesario rellenar la conversión binaria de la cadena. Entonces eso significa que tengo una cadena de 56 caracteres....
hecha 03.10.2015 - 10:15
1
respuesta

Salting / Hashing una contraseña

No tengo experiencia en seguridad, así que no estoy seguro de cuál es el mejor enfoque para esto, estoy desarrollando una aplicación para Android en la que los usuarios deberán iniciar sesión (todo local). Voy a almacenar la contraseña en una Sh...
hecha 17.10.2015 - 01:04
1
respuesta

Mejores prácticas para la seguridad de datos en una aplicación web

Leí un par de artículos sobre privacidad / seguridad, pero aún no puedo obtener una idea clara de las mejores prácticas para garantizar que un atacante no pueda acceder a la información privada de los usuarios. Para almacenar contraseñas u ot...
hecha 28.01.2014 - 23:11
1
respuesta

¿Seguridad en el procedimiento de actualización de Windows?

Suponiendo que tengo Windows 10 y actualizo Windows, ¿cómo verifica Windows la integridad de los paquetes descargados y cómo funciona el procedimiento de descarga? Sé que en Linux los paquetes se comprueban con sumas de comprobación. ¿Pero desde...
hecha 29.03.2017 - 17:17
1
respuesta

¿Por qué los sitios principales (Facebook, Google, etc.) todavía envían contraseñas sin problemas? [duplicar]

RESUMEN RÁPIDO: Parece que los sitios web modernos, por motivos de seguridad, deberían tener al cliente para que los identifique con sus propias contraseñas antes de enviarlas al servidor, que las volverá a usar para evitar que se filtre la...
hecha 04.03.2015 - 14:44