Preguntas con etiqueta 'hash'

1
respuesta

¿Es posible usar el paralelismo al calcular una función de derivación de clave para una sola contraseña / clave?

Supongamos que tengo un archivo cifrado AES-256, y quiero obtener la clave utilizando PBKDF2 y una sal dada con un gran número de rondas (por ejemplo, 1 millón), pero estoy limitado por la tolerancia del usuario al retraso de la IU cuando introd...
hecha 23.03.2016 - 03:01
3
respuestas

¿Qué tan seguras son las etiquetas git firmadas? ¿Tan seguro como SHA-1 o de alguna manera más seguro?

¿Qué tan seguras son las etiquetas git firmadas? Especialmente porque git utiliza SHA-1. Hay información contradictoria alrededor. Entonces, si uno verifica una etiqueta git ( git tag -v tagname ), entonces checksout s la etiquet...
hecha 22.09.2014 - 15:50
3
respuestas

Elegir un algoritmo de ID de sesión para una relación cliente-servidor

Estoy desarrollando una aplicación que tiene una relación cliente-servidor, y tengo problemas para decidir el algoritmo por el cual se determina el identificador de sesión. Mi objetivo es impedir que los impostores adquieran los datos privados d...
hecha 02.12.2012 - 21:49
7
respuestas

¿Es posible detectar la longitud de la contraseña del hash? ¿La duplicación de su contraseña agrega más seguridad?

Suponiendo que un servicio no almacena una contraseña de texto simple, ¿tengo razón al decir que la respuesta a esta pregunta depende del servicio? En un mal servicio, la longitud del hash está relacionada con la longitud de la contraseña. En un...
hecha 15.01.2013 - 21:55
2
respuestas

Si el hashing es una forma, ¿por qué podemos descifrar los hashes MD5?

Algunas veces he leído que el hash es una función de un solo sentido, es decir, puedes hacer el hash de un mensaje, pero no puedes recuperar el mensaje original del hash, solo comprueba su integridad. Sin embargo, si esto fuera cierto, ¿por q...
hecha 28.06.2013 - 18:27
1
respuesta

Relleno aleatorio en funciones hash

En esta respuesta , se recomendó que agregue rellenos aleatorios al hashear mensajes para un marca de tiempo de confianza , como para predicciones, con el fin de evitar ataques de fuerza bruta y diccionario (al menos cuando el mensaje en sí no...
hecha 07.04.2015 - 05:44
4
respuestas

¿Cómo autentica un sistema a un usuario usando una función hash, después de que haya sido procesado?

Realmente no entiendo cómo funciona la salazón. Leí el artículo de Wikipedia , pero aún no entiendo cómo puede un sistema autenticar un hash salado. Digamos que un usuario elige una contraseña. Es al azar salado y picado. Ahora, cuando ese u...
hecha 27.03.2014 - 09:14
3
respuestas

¿Existe un administrador de contraseñas que combine una solución de "contraseña maestra" con una solución de almacenamiento de claves?

Hay muchos posts online debatir los méritos de las "contraseñas maestras" o las herramientas de generación de contraseñas "deterministas y específicas del sitio". La idea general es que una función hash("my_master_password", "faceboo...
hecha 01.05.2017 - 23:08
4
respuestas

¿Verdadero ?: “Casi todas las contraseñas cifradas se guardan con el último carácter en texto claro”?

   [S] ome las contraseñas se recogen al piratear computadoras donde los intrusos   Puede encontrar contraseñas almacenadas. Aquellos se almacenan en forma encriptada, pero   Hay software que puede atacar el cifrado. Casi todos encriptados   la...
hecha 26.03.2014 - 01:34
4
respuestas

¿Debe un valor hash cifrado ser más grande que la contraseña desde la que se generó?

Estaba leyendo un libro llamado Introducción a la teoría y práctica de la seguridad de redes, y encontré el siguiente párrafo:    Tablas de arco iris       Una tabla de arco iris es una tabla de dos columnas construidas de la siguiente maner...
hecha 05.11.2015 - 12:26