Preguntas con etiqueta 'hash'

2
respuestas

¿Es mejor el hash de la contraseña cuando concatena la contraseña y el nombre de usuario?

¿Es mejor el hash de la contraseña (con bcrypt) cuando concatena el nombre de usuario con la contraseña? Por ejemplo: $this->hash($username . $password); y $this->hash($password); La última vez que usé sha1 ($ username. $ pass...
hecha 05.07.2012 - 17:20
4
respuestas

sha512 como un token no necesario para iniciar sesión

Mi sitio tiene un sistema de suscripción de noticias. Cuando se actualiza un elemento, se envía un correo electrónico de notificación a todas las personas suscritas a ese elemento. Puede cancelar / suscribirse a través de un formulario en la...
hecha 06.02.2012 - 03:49
2
respuestas

Almacenar contraseñas antiguas. Mala seguridad [duplicado]

Tengo un cliente que está convencido de que desea almacenar las últimas 4 contraseñas utilizadas para cada usuario y obligar a cada usuario a cambiar su contraseña cada 6 meses a algo que no se haya utilizado antes (es decir, no en los últimos...
hecha 17.09.2017 - 18:35
1
respuesta

¿Cómo se puede mantener en secreto un cifrado de flujo disponible públicamente (RC4) durante tanto tiempo?

Estoy leyendo sobre la función criptográfica llamada RC4 . Aparentemente, su método se mantuvo en secreto desde 1987 hasta 1994 a pesar de estar disponible al público para su licencia y uso. ¿Cómo se mantuvo en secreto durante tanto tiemp...
hecha 25.10.2015 - 16:32
1
respuesta

Descifrando contraseñas de MD5 con la misma sal

¿Cuánto tiempo tomaría descifrar contraseñas de hasta 10 letras si supiera que los hashes eran MD5 con una sal (que usted sabe)?     
hecha 23.06.2014 - 16:09
3
respuestas

¿Es posible romper el hachís con sal conocida? Si es así, ¿cómo?

Si conocemos la sal en el hash, ¿es posible descifrar para extraer la contraseña del hash? Si es así, ¿cómo?     
hecha 07.05.2015 - 18:03
3
respuestas

¿Por qué son peligrosas las colisiones MD5?

Entiendo que el algoritmo MD5 no es resistente a las colisiones, y que las colisiones entre datos de tamaño arbitrario se pueden encontrar con métodos más eficientes que con la fuerza bruta. Sin embargo, he leído que MD5 sigue s...
hecha 14.06.2013 - 02:49
2
respuestas

¿Cuál es el término correcto para formar una tabla precalculada con pares de contraseña / hash?

La tabla se ve así: 123456 -> asfty18u78t489yh password -> 89y203rupdifhof something -> 2r892389n89rfsd Y la idea es que si tienes el hash ( asfty18u78t489yh ), conoces la contraseña que lo generó ( 123456 ). L...
hecha 03.03.2017 - 14:40
5
respuestas

¿Por qué la autenticación de contraseña requiere enviar la contraseña?

¿Por qué los sistemas que realizan la autenticación de contraseña realmente envían la contraseña a través del cable? ¿Por qué no solo hacer que el servidor presente un desafío, y hacer que el cliente agregue ese desafío a la contraseña y resp...
hecha 20.02.2017 - 13:39
1
respuesta

Hashing de una vía: aleatoriedad de las sales o singularidad global [duplicado]

Para la misma entrada, las funciones hash siempre producen el mismo hash en todo el mundo. Este es el punto clave del uso de hash en la verificación de contraseña. Si el hash para la misma entrada es el mismo globalmente, entonces el sal...
hecha 10.03.2017 - 02:52