Preguntas con etiqueta 'hash'

2
respuestas

Para credenciales de alta entropía, ¿es suficiente el hashing SHA256?

Digamos que tengo una base de datos de credenciales de alta entropía (por ejemplo, valores aleatorios de 256 bits) que los clientes utilizan como claves API. Me gustaría incluirlos en mi base de datos para que un compromiso con la base de datos...
hecha 05.05.2016 - 05:46
3
respuestas

Aceptar otras contraseñas similares cuando se almacena una contraseña con sal y hash

Si un sitio web almacena contraseñas como un hash con sal, ¿es razonable aceptar contraseñas similares como correctas? Por ejemplo, dada la contraseña stackexchange, ¿disminuye drásticamente la seguridad si el sitio web aceptara stackexchange...
hecha 02.10.2014 - 15:33
1
respuesta

Guardar la longitud de la contraseña después del hash para minimizar el cálculo

Leyendo este tema ¿Qué tan crítico es? ¿Mantener en secreto la longitud de la contraseña? me viene a la mente el siguiente escenario: Supongamos que tengo una aplicación web (PHP escrito con password_hash() ) que usa hashes de contras...
hecha 26.06.2015 - 11:53
2
respuestas

¿Puede una contraseña débil generar el mismo hash que una contraseña segura?

El consejo de contraseña convencional fomenta el uso de contraseñas largas, ya que la lógica es el hecho de que todo el espacio de la contraseña (tabla de arco iris o fuerza bruta) sea más largo con cada carácter agregado. Con los algoritmos...
hecha 10.12.2016 - 00:05
2
respuestas

Hashing contraseña varias veces con diferentes sales aleatorias

He leído muchas respuestas sobre este tema, como: enlace . enlace enlace Ninguno de estos parece hablar de hash varias veces con diferentes sales. Es este método de hashing: hash(hash(hash(pass+salt1)+salt2)+salt3)...
hecha 07.12.2015 - 15:22
2
respuestas

Firmar una URL de devolución de llamada

Tengo un sistema de inicio de sesión único que funciona de esta manera: El usuario hace clic en el enlace en clientsite.com que lo redirige a mastersite.com?returnTo=http://clientsite.com Si la autenticación es válida, el usuario...
hecha 29.12.2015 - 16:35
1
respuesta

John the Ripper faltan formatos [cerrado]

Tengo un hash sha256 que estoy tratando de romper con John the Ripper. Sin embargo, no reconoce raw-sha256, raw-md5 o cualquier otro formato hash que no sea descrypt, bsdicrypt, md5crypt, bcrypt, LM, AFS, código de ruta, dummy, crypt. ¿Puede...
hecha 01.04.2015 - 01:03
1
respuesta

Longitud de clave y función hash en PBKDF2

En esta página: enlace hacen una declaración que me parece bastante rara:    Longitud de la llave       Especifica la longitud en bytes de la salida que se generará. Normalmente, la longitud de la clave debe ser mayor o igual a la...
hecha 26.02.2013 - 21:12
1
respuesta

¿Puede un hash salado ser un MAC eficaz?

Un HMAC es básicamente un "hash con clave". Solo el mensaje correcto y la clave correcta producirá un resumen de hash particular de manera eficiente. Hablando conceptualmente, lo mismo se puede decir para un hachís salado; solo el mensaje c...
hecha 22.01.2013 - 21:03
2
respuestas

Confidencialidad e integridad para la sesión web

Cuando el cliente se autentica con nuestro servicio, se le emite un "token" opaco. Este token incluye la información que identifica al cliente y otra información sobre el cliente ("carga útil"). El servicio utiliza la carga útil cuando el client...
hecha 20.02.2013 - 09:03