Preguntas con etiqueta 'hash'

4
respuestas

¿Por qué se siguen utilizando MD5 y SHA-1 para las sumas de comprobación y los certificados si se llaman rotos?

Acabo de leer sobre SSL / TLS, y de acuerdo con este sitio (que está calificado como A por Qualys SSL Labs), MD5 está totalmente dañado, y SHA-1 es criptográficamente débil desde 2005. Y, sin embargo, noté que muchos programadores e incluso Mi...
hecha 03.05.2015 - 05:31
4
respuestas

¿Por qué es más seguro usar sal?

Almacenar el hash de las contraseñas de los usuarios, por ejemplo, en una base de datos, es inseguro ya que las contraseñas humanas son vulnerables a los ataques de diccionario. Todo el mundo sugiere que esto se mitiga mediante el uso de sales,...
hecha 21.04.2012 - 22:26
6
respuestas

¿Algoritmo (s) de hash de contraseña más seguro?

¿Cuál es / es actualmente el (los) algoritmo (s) de hash criptográficamente más seguro? ( disponible en PHP ) Velocidad es irrelevante, porque estoy iterando el hash durante un tiempo fijo (en lugar de un número fijo de iteraciones). Lo q...
hecha 25.06.2011 - 19:26
8
respuestas

¿Es la distribución de un hash realmente tan segura como implica el conocimiento común?

(Busqué sobre este tema, pero no encontré ninguna pregunta / respuesta completa que lo abordara, ni siquiera una buena parte de las preguntas que podrían ser relevantes.) Estoy implementando una función salt para las contraseñas de los usua...
hecha 08.05.2013 - 14:14
9
respuestas

¿Por qué las personas no tienen nombres de usuario de hash y sal antes de almacenarlos?

Todos saben que si tienen un sistema que requiere una contraseña para iniciar sesión, deberían almacenar un hash & Copia con sal de la contraseña requerida, en lugar de la contraseña en texto simple. Lo que comencé a preguntarme hoy es po...
hecha 13.12.2012 - 12:48
2
respuestas

¿Por qué elegiría SHA-256 en lugar de SHA-512 para un certificado SSL / TLS?

Estoy buscando renovar un certificado comodín SSL (bueno, TLS) con un servicio conocido. Necesito proporcionar un CSR, que he creado usando una clave de 2048 bits. También necesito elegir un hash de firma. El servicio ofrece tres opciones: SH...
hecha 19.07.2017 - 16:58
6
respuestas

Sal “real” y sal “falsa”

Durante un período de Q & A en DEFCON este año, un miembro de la audiencia mencionó que estamos usando "sal falsa" cuando concatenamos un valor aleatorio y una contraseña antes de hacer hash. Definió "sal real" como algo visto en la implemen...
hecha 09.08.2011 - 15:32
3
respuestas

¿Hay alguna ventaja al dividir una contraseña?

He estado leyendo sobre el hash de LANMAN (LM) y tengo curiosidad acerca de una parte particular del algoritmo. El hash LM se calcula de la siguiente manera: La contraseña ASCII del usuario se convierte en mayúsculas. Esta contraseña...
hecha 04.04.2011 - 20:06
4
respuestas

¿Es seguro verificar la contraseña con la API de contraseñas Pwned de HIBP durante el registro de la cuenta?

El usuario registra la cuenta en una aplicación web. Las contraseñas son saladas y hash. Pero, ¿es seguro verificar la contraseña con el API de contraseñas Pwned de HIB, antes de incluirla en salting y hash? Por supuesto, la aplicación utiliza...
hecha 12.03.2018 - 16:24
9
respuestas

¿Puedo ocultar qué cuenta de mi base de datos es la cuenta de administrador, por lo que un atacante no sabrá qué hash descifrar primero?

Supongamos que tengo una base de datos que se parece a esto: Name Password hash (bcrypt) Status -------------------------------------------------------------------------------- Dave $2y$10SyyWTpNB.T...
hecha 02.05.2017 - 10:45