Preguntas con etiqueta 'hash'

2
respuestas

¿Cuál es la mejor manera de transformar números de cuenta confidenciales?

Trabajo en una aplicación web que administra información sobre las configuraciones de transmisión y procesa las estadísticas de transmisión del cliente para generar cargos de facturación por los servicios utilizados por estos clientes. El equip...
hecha 15.12.2014 - 19:06
1
respuesta

Brute forzando LUKS Full Disk Encryption - Time?

digamos que hemos cifrado nuestro disco con AES 256 XTS y el siguiente Hash: SHA1 con ~ 500k Iteraciones y una contraseña de más de 20 SHA512 con ~ 250k Iteraciones y la misma contraseña 20+. Pensemos en el mejor hardware y el hardware...
hecha 16.01.2015 - 12:19
1
respuesta

John the Ripper - Cálculo del tiempo de fuerza bruta para descifrar la contraseña

Estoy usando el modo incremental (fuerza bruta) en John the Ripper para descifrar las contraseñas de Linux MD5. Estoy tratando de calcular el tiempo que tomará ejecutar todas las combinaciones de 12 contraseñas (con 12 sales diferentes para cada...
hecha 04.10.2014 - 03:18
1
respuesta

sha-512 vs sha-3? [duplicar]

¿El nuevo algoritmo de hashing Keccak de SHA-3 ofrece algún beneficio de SHA-512? "Lo que es peor, ninguno de los candidatos SHA-3 es significativamente mejor. Cuando se anuncie SHA-3, recomendaré que, a menos que las mejoras sean fundament...
hecha 09.02.2013 - 20:59
3
respuestas

¿Por qué a menudo se subestima e insegura la seguridad de las contraseñas en el contexto del hash de contraseñas?

Un aspecto de la seguridad me ha molestado durante mucho tiempo: ¿Por qué hay una certeza positiva acerca de la importancia de los algoritmos de hash y las sales, pero la seguridad de la contraseña nunca se menciona o se considera un asunto "fil...
hecha 15.02.2014 - 00:39
2
respuestas

¿Qué algoritmos pueden usarse para emparejar dispositivos?

Debo implementar un sistema donde los dispositivos Android se conecten a un servidor central y tengan que registrarse con diferentes cuentas de usuario, por lo que he decidido crear un dance similar al que se puede observar en bluetooth. empar...
hecha 03.04.2012 - 10:46
1
respuesta

tablas de arco iris, generación y búsqueda, preferiblemente usando GPU

1a) ¿Qué software puedo usar para generar mis propias tablas de Rainbow, preferiblemente un software que pueda utilizar CUDA o ATI Stream? Una de las razones por las que quiero hacer las mías es que quiero usar un conjunto de caracteres / a...
hecha 25.12.2011 - 19:19
1
respuesta

¿Cómo implementar WSS UsernameToken cuando la contraseña en el servidor tiene sal y hash?

Actualmente estoy intentando escribir un servicio web para el cliente y el requisito es usar WS Security. En el lado del servidor, tienen contraseñas almacenadas como SHA-1 (salt + contraseña). Según la especificación de WSS, el encabezado de...
hecha 23.02.2012 - 20:17
1
respuesta

¿Cuál es la debilidad de Key-MD5 para la autenticación de mensajes?

He visto API web públicas que utilizan el MD5 con clave para generar un código de autenticación de mensaje en lugar de adoptar el algoritmo HMAC. La gente no solo inventaría HMAC por diversión, por lo que debe tener algunas ventajas sobre el MD5...
hecha 22.07.2015 - 12:11
1
respuesta

Generar lista de palabras usando reglas no predeterminadas (John The Ripper)

Si quiero crear una lista de palabras, utilizando JTR para modificar una lista de origen aplicándoles sus reglas predeterminadas, puedo hacerlo así: # john -rules --stdout --wordlist=/usr/share/wordlists/rockyou.txt | head Press 'q' or Ctrl-C...
hecha 16.11.2016 - 21:51