Preguntas con etiqueta 'hash'

1
respuesta

Cómo aplicar FIPS a la base de datos de Microsoft Access con VBA personalizado

Como ingeniero de software en un proyecto, me pidieron que hiciera una aplicación de Microsoft Access, con interfaces personalizadas que ejecutan VBA personalizado. Esa parte va bien. Aunque recientemente se me pidió que me asegurara de que mi a...
hecha 13.03.2011 - 16:40
4
respuestas

Al agregar sal y contraseñas de hashing, ¿alguna ventaja de incluir la longitud de la contraseña?

En esta respuesta , Gilles dice (énfasis mío):    No hay necesidad de ocultar el salt del atacante: debe ser único ( y no derivado de la contraseña ) pero no necesita ser más secreto que el hash. Me pregunto si se puede obtener alguna ve...
hecha 08.05.2013 - 18:03
3
respuestas

¿Es posible usar la "función criptográfica de hash" para la "firma digital"?

Entiendo que una función hash criptográfica es una función que genera una cadena aleatoria de tamaño fijo para una entrada arbitraria. Sin embargo, ¿es posible utilizar una función de cifrado criptográfico para la firma digital?     
hecha 26.10.2018 - 08:56
2
respuestas

¿Cómo dar la opción "Olvidé mi contraseña" para un archivo cifrado con contraseña?

He creado una utilidad que cifra un archivo (.txt, .dox, etc.). La utilidad solicita una contraseña al usuario en el momento del cifrado del archivo. Problema Supongamos que un usuario ha creado 1000 archivos cifrados con diferentes contra...
hecha 12.10.2015 - 18:44
3
respuestas

¿El hash cambia la seguridad del protocolo de contraseña remota segura?

Estoy implementando el protocolo de contraseña remota segura, y similar a esta pregunta , me pregunto si puedo usar la función de hash SHA-512 en lugar de SHA-1 actualmente en uso. ¿Ayudaría esto a mejorar la confidencialidad de la clave? M...
hecha 16.03.2012 - 17:49
1
respuesta

¿Cuáles son las implicaciones de omitir el nombre de usuario en el verificador de Secure Remote Password?

Considero implementar un verificador de contraseña remota segura (SRP-6a) que omita el nombre de usuario del hash de clave x . La intención es permitir la autenticación con varios identificadores de usuario alternativos, como uid y correo elect...
hecha 19.10.2011 - 06:14
1
respuesta

ECDH vs DH clave secreta tamaño

En las últimas semanas he estado leyendo sobre DH y ECDH , que son algoritmos de intercambio de claves para calcular una clave secreta compartida. De acuerdo con los consejos, es mejor usar DH con un tamaño de clave de 2048 b...
hecha 15.01.2017 - 09:21
1
respuesta

ssh-keygen no imprimirá el símbolo '=' en sha256 de pubkey, pero python lo hará

Cuando corro ssh-keygen -lf my_key.pub Obtengo una huella digital del tipo: something Cuando lo hago con la misma clave pública codificada en base64, pero en python, con el código def to_sha_256(b64pubkey): sha256 = hashl...
hecha 01.03.2017 - 23:32
2
respuestas

cliente BlackBerry que se autentica en Java Web Service

Ya hice esta pregunta en StackOverflow aquí: enlace y me dirigí a este sitio, cualquiera puede ¿Cómo puedo resolver este problema? Los usuarios inician sesión en mi aplicación BlackBerry con un nombre de usuario y contraseña proporcionados...
hecha 11.02.2011 - 20:22
4
respuestas

Anidando bcrypt + PHPass para mejorar la seguridad del almacenamiento de contraseñas en software heredado?

Me han asignado la tarea de mejorar la seguridad del almacenamiento de contraseña de un sitio que actualmente utiliza PHPass de Openwall . Todos los hashes se convertirán a la vez, i. mi. no queremos esperar a que el usuario inicie sesión para...
hecha 23.03.2017 - 13:49