Preguntas con etiqueta 'hash'

1
respuesta

¿Qué hashes captura el respondedor?

Quería jugar con Responder. Así que instalé Kali en un mashine virtual e hice una conexión puenteada, para que Kali y el host (Win7) compartan la misma interfaz de red. Cambié la contraseña de Win7 a "password1" y traté de acceder a un recurs...
hecha 17.02.2018 - 18:39
1
respuesta

¿Qué tan segura es la identidad central de Microsoft ASP.NET?

Alguien me lo contó y me mostró las características de la versión 3:    ASP.NET Core Identity Versión 3: PBKDF2 con HMAC-SHA256, sal de 128 bits, subclave de 256 bits, 10000 iteraciones que era del sitio web de Andrew Lock. Suponie...
hecha 26.03.2018 - 20:04
1
respuesta

¿qué papel desempeñan los hashes en los contenedores cifrados?

Sé que los hashes se utilizan para llevar la contraseña de texto sin formato en la longitud correcta para la clave del algoritmo de cifrado. ¿Pero el hash de contraseña se almacena fuera del contenedor cifrado para validar la contraseña? Si es a...
hecha 21.03.2017 - 23:38
1
respuesta

Qué clave usar en HMAC

Necesito usar HMAC en un determinado mensaje para garantizar la integridad, pero no puedo averiguar cuáles son los requisitos para que la clave se proporcione como entrada al algoritmo de hash. En particular, tengo que hacer esto en Java y, c...
hecha 15.11.2013 - 13:58
2
respuestas

¿Qué función desempeñan los cifrados de hash y de bloque en la generación de números aleatorios?

Leí acerca de los generadores de números pseudoaleatorios y hubo ciertas demandas sobre qué "función de hash subyacente" y "cifrado de bloque subyacente" usar. ¿Qué papel desempeñan los algoritmos de hash y los cifrados de bloque en la generació...
hecha 25.01.2018 - 14:01
1
respuesta

¿La entrada predecible (como los encabezados de bcrypt) amenaza la encriptación basada en contraseña?

Estoy creando un sistema para almacenar la versión con hash de algunos secretos. He leído el blog de Dropbox sobre cómo almacenan sus contraseñas, y se han inspirado en lo que están haciendo. Dropbox, según tengo entendido, hace esto: O...
hecha 21.12.2016 - 12:56
1
respuesta

¿Es seguro el enfoque de Django para restablecer los tokens de contraseña?

Estoy implementando una función restablecimiento de contraseña para una aplicación web y estoy considerando adoptar una implementación similar a Django . En pocas palabras, Django crea un token que consta de una marca de tiempo y un hash...
hecha 27.06.2015 - 21:20
2
respuestas

¿Todavía tiene sentido usar SHA1?

Estoy trabajando con Arduino y firmas basadas en hash que son esquemas de firmas que usan solo funciones de hash. Debido a las limitaciones de un Arduino, estaba pensando en usar SHA1 como la función subyacente de mi firma basada en hash. Pero...
hecha 26.06.2017 - 19:28
1
respuesta

¿Por qué la seguridad de contraseña de Windows está diseñada de esta manera? [duplicar]

Comencemos con el hash LM. El hash de LanMan tenía fallas de seguridad MONUMENTALES, como que la contraseña no distingue entre mayúsculas y minúsculas (se convierte en superior), lo que reduce el espacio de teclas para un ataque de fuerza brut...
hecha 15.10.2015 - 04:37
1
respuesta

¿Cómo protege Dropbox el hecho de no compartir contenido con derechos de autor?

Este artículo de TechCrunch explica cómo Dropbox usa el hash para verificar si estás compartiendo material con derechos de autor" sin mirar realmente tus cosas ". Específicamente, ofrecen el siguiente "comentario oficial" (sin fuente) de Dropb...
hecha 01.02.2015 - 23:38