Preguntas con etiqueta 'hash'

2
respuestas

PBKDF2: ¿se puede conocer la sal a partir del hash?

Entiendo que algunos KDFs combinan la sal con la salida, como bcrypt (formato criptográfico modular). En PKCS5_PBKDF2_HMAC (específicamente, mirando implementación de OpenSSL ) con una sola iteración, es la ¿Sal sabrosa / atacable?...
hecha 07.12.2014 - 23:27
5
respuestas

¿Todos los hashes de contraseña sin sal son inherentemente inseguros?

Tal vez me esté perdiendo algo obvio ... ¿Todas las contraseñas almacenadas en algoritmos hash sin sal comunes pueden ser atacadas a través de tablas de arco iris?     
hecha 14.01.2015 - 00:44
3
respuestas

Hashing del lado del cliente para disminuir el valor de las heurísticas de adivinación de contraseñas

Sí, esta es la pregunta de 'otro hashing del lado del cliente'. Pero, no te vayas todavía, creo que hay algo de valor aquí. Me gustaría hacer algo para mitigar el efecto en la comunidad en general cuando me roben la base de datos de hash de c...
hecha 04.03.2013 - 16:51
4
respuestas

¿Registrar IP seudónimo?

Me gustaría poder prohibir una IP de mi sitio web, pero por razones de privacidad me gustaría no tener un registro de la IP en sí. Hashing the IP permitiría que el hash se viera forzado a duras penas en cuestión de minutos, y agregarlo sería inú...
hecha 10.05.2014 - 03:14
2
respuestas

¿La adición de requisitos a una contraseña, como debe contener 2 dígitos, disminuye la fuerza? [duplicar]

¿Ninguna restricción agregada a la política de contraseñas aumenta la facilidad de adivinar la contraseña (ya que una restricción acorta el dominio de posibles contraseñas)? Por ejemplo, una contraseña debe tener al menos 10 caracteres: el a...
hecha 23.12.2012 - 07:26
3
respuestas

¿Cuáles son los pros y los contras de un sal aleatorio entre el cliente y el servidor?

Al investigar sobre las mejores prácticas en las contraseñas de hash usando una sal, encontré un presentation en slideshare. El enfoque descrito es el siguiente    El cliente solicita la página de inicio de sesión    El código del lado de...
hecha 19.06.2012 - 16:42
6
respuestas

¿Está bien envolver un hash criptográfico con MD5 para almacenamiento?

¿Hay algún problema de seguridad si envuelve su hash criptográfico con MD5 con fines de almacenamiento? Por ejemplo: $hash = md5(hash($password,$salt,$rounds)); Nota: hash() usa scrypt o bcrypt o pbkdf2...
hecha 09.08.2012 - 15:01
2
respuestas

¿Qué se considera un recuento de iteraciones razonablemente alto?

Copié y pegué una función que implementa el algoritmo de hash PBKDF2 en PHP. La función solicita la cantidad de tiempo que quisiera que hiciera un ciclo para producir un hash. Ahora, me pregunto, cuál sería un recuento de iteraciones razonabl...
hecha 14.10.2011 - 07:48
2
respuestas

¿En qué situaciones se protegen las contraseñas seguras y los algoritmos de hashing 'extra'?

Nota: entiendo completamente la necesidad de contraseñas seguras y amp; Entiendo que hay un problema de velocidad con hash. Solo me interesa entender mejor el impacto negativo actual de las contraseñas de fuerza media (por ejemplo: a&...
hecha 05.04.2016 - 19:52
1
respuesta

¿Es esta información encriptada? ¿Por qué está en una URL?

Hay un proveedor que nos envía informes llenos de enlaces a artículos. Algunos de estos enlaces, especialmente los que realizan lo que supongo que es un verbo HTTP de algún tipo, tienen este aspecto: https://arbitrarynumbers.acronym.websit...
hecha 02.03.2016 - 15:55