Preguntas con etiqueta 'hash'

1
respuesta

Cifrado con Jasypt para Java

Tengo una aplicación web y estoy tratando de enviar datos cifrados a la base de datos. La aplicación web está en Java y la base de datos está en MySQL. Los campos de mi tabla son normales, como varchar para String , int para...
hecha 12.09.2016 - 19:52
1
respuesta

hashing PHP fuerte sin sal

La aplicación toma varias entradas (en particular, información personal privada) para producir un hash fijo, pero no adivinable. Ejemplo simplificado: $data = $websiteDomain . $myChildSchool . $myPetName . $etc; for ($i = 0; $i < 100000...
hecha 15.11.2016 - 14:11
2
respuestas

Almacenamiento de contraseña Hash texto sin formato

He estado investigando sobre el hashing / salado de contraseñas. Tengo entendido que la sal no necesita ser secreta. Pero no he leído nada sobre el hash que necesita ser secreto. ¿Qué tan oculto debe ser el hash real? Diga que tengo esta s...
hecha 25.07.2016 - 21:34
1
respuesta

Encontrar el algoritmo hash y el factor de trabajo

Conociendo una contraseña, el valor hash correspondiente y la sal utilizada, pude reducir los posibles algoritmos utilizados. ¿Cómo puedo obtener el algoritmo hash utilizado y su factor de trabajo? Nota: esta pregunta no es un duplicado de...
hecha 15.12.2016 - 17:36
2
respuestas

Usar contraseña para calcular la suma de comprobación para solicitudes de API

Me preguntaba si sería una forma efectiva de asegurar una API al exigir que todas las solicitudes sean sumadas, con la contraseña del usuario (o una versión con hash). Con la protección me refiero a hacer que sea "imposible" para un tercero real...
hecha 10.01.2016 - 19:49
2
respuestas

¿Qué significa tener autenticación sin confidencialidad o autenticación sin cifrado?

Encontré estas funciones m + EeA ( H (m)) (para la autenticación sin confidencialidad) y m+H(m+k) (para la autenticación sin cifrado) y I Estoy teniendo un poco de dificultad para entenderlos. ¿Cuáles son buenos ejemplos de uso para estas...
hecha 13.01.2016 - 22:43
2
respuestas

¿Un hash de un entero de 32 bits produce una mejor sal de hash que el entero?

Tengo un escenario en el que ya tengo una tabla de contraseñas de recursos almacenada como hashes de 128 bits sin sal. No puedo forzar a los propietarios a que proporcionen nuevas contraseñas, por lo que estoy tratando de mitigar la situación vo...
hecha 24.06.2016 - 03:07
1
respuesta

Configuración recomendada de seguridad criptográfica (algoritmos implementados)?

En primer lugar, no soy un experto en criptografía, sin embargo, sé cómo usar los algoritmos que otras personas han definido anteriormente en usos prácticos, es decir, siempre que cumplan sus promesas. Lo que pasa es que necesito ciertas util...
hecha 24.06.2016 - 17:35
1
respuesta

¿Cómo podría funcionar un esquema de autenticación web basado en PIN?

Estoy interesado en implementar la autenticación basada en PIN para una aplicación web, similar a lo que Facebook proporciona en su sitio web móvil. Aquí está el flujo de usuarios: El usuario visita el sitio por primera vez en un nuevo na...
hecha 29.02.2016 - 12:48
2
respuestas

activar cuenta de usuario a través de correo electrónico

Veo que mucha gente dice "hash" para el token en la verificación de correo electrónico cuando se trata del registro de miembros. Me pregunto, si el token de correo electrónico es solo para activar la cuenta y nada más, ¿el token de correo el...
hecha 05.09.2015 - 09:32