Preguntas con etiqueta 'hash'

4
respuestas

¿Por qué una contraseña acompañada por un nombre de usuario se considera "más segura"?

Mientras navego por esta comunidad, me doy cuenta de que algunas personas dicen que la principal ventaja de los nombres de usuario acompañados de contraseñas es que requieren más intentos de ser brutal, sin embargo, no creo que ese sea el caso,...
hecha 02.06.2015 - 18:31
4
respuestas

Hash irreversible sin colisión

Estamos buscando permitir que los usuarios inicien sesión con una tarjeta inteligente. El lector de tarjetas inteligentes puede leer la identificación de la tarjeta inteligente y enviarla a nosotros. No podemos, sin embargo, almacenar la ID...
hecha 26.11.2013 - 08:44
4
respuestas

¿Convertir SHA-256 a SHA-1 y MD5 - Aumentar la longitud de bit / entropía? [duplicar]

Sé que esta es una pregunta realmente tonta y ciertamente estoy hablando una tontería, pero déjame explicarte: Tenemos un hash SHA-256 largo, por ejemplo: 474bfe428885057c38088d585c5b019c74cfce74bbacd94a7b4ffbd96ace0675 (256bit) A...
hecha 21.07.2016 - 12:46
2
respuestas

¿Por qué deben compararse las contraseñas por medio de una matriz de bytes?

Una mejor práctica en el proceso de inicio de sesión de una aplicación web es comparar las contraseñas con hash como matrices de bytes. ¿Cuál es la verdadera razón de esta mejor práctica? ¿Se trata de integridad? Cert Secure Coding habla so...
hecha 31.10.2017 - 19:17
4
respuestas

¿Cómo saber si un sitio está almacenando contraseñas de forma segura? [cerrado]

Un sitio que frecuento tiene una política que le hace cambiar su contraseña cada 90 días. Esa es una buena política, pero me topé con un xkcd antiguo y lo hice yo mismo, porque en este sitio ocurren muchas actividades de doxing. Simplemente nu...
hecha 02.11.2013 - 08:47
4
respuestas

¿Se considera seguro el MD5 salado o SHA salado?

¿Es necesario usar algo como bcrypt o scrypt? Los hashes son mucho más largos para almacenar en una base de datos. ¿Se puede salir con el uso de MD5 o SHA con sal y seguir siendo seguro?     
hecha 20.06.2014 - 02:50
2
respuestas

¿Cómo afecta la arquitectura del procesador a la velocidad de hash de la contraseña?

¿La velocidad de hash varía significativamente con diferentes arquitecturas (x86 vs ARM)? Escenario Estoy investigando la posibilidad de usar un clúster de Raspberry Pi para descifrar contraseñas con hash con bcrypt o scrypt. Como la Ra...
hecha 30.01.2013 - 13:30
4
respuestas

nombres de usuario y contraseñas

Estaba pensando en nombres de usuario y contraseñas y me preguntaba qué tan seguro sería en lugar de que el servidor tenga una lista de nombres de usuario y un hash adjunto de las contraseñas, solo tenga una lista de la contraseña y el nombre de...
hecha 17.11.2013 - 20:50
2
respuestas

Protegiendo campos de formulario ocultos

El escenario es el siguiente: Una aplicación tiene una interfaz web a través de la cual se pueden configurar los datos. Los datos a considerar para esta pregunta son los usuarios que tienen una relación de muchos a muchos con los grupos. C...
hecha 17.06.2014 - 01:09
2
respuestas

¿Cómo almacenar el token de acceso / token de restablecimiento de contraseña en la base de datos?

Tengo un código de acceso que se envía a los usuarios para que puedan acceder al sitio con un solo clic. Desde los términos de acceso es muy similar a la URL de restablecimiento de contraseña, así que asumo que se aplican las mismas suposiciones...
hecha 10.05.2016 - 15:49