Preguntas con etiqueta 'hash'

1
respuesta

¿Puedo saber de alguna manera si se conoce mi hash de contraseña?

¿Hay alguna forma segura de saber si el hash de mi contraseña se conoce públicamente en Internet? Primero intenté buscarlo en Hashes.org ( enlace ), pero luego sospeché, que si no encuentra mi hash, luego se agregará a la lista desconocida y se...
hecha 04.10.2015 - 19:26
1
respuesta

Reto: ¿Cómo encontrar la clave secreta en el homebrew con clave / MAC: sha1 (key + cookie)?

Estoy intentando resolver un problema de seguridad en un sitio web. Básicamente, el sitio web calcula sha1(key + cookie) para firmar una cookie para que el usuario no pueda cambiarla por sí mismo, y para lograr el objetivo debe encontr...
hecha 21.09.2015 - 12:05
3
respuestas

¿Las búsquedas de números de tarjetas de crédito son más seguras con una función hash que con un algoritmo de cifrado determinista?

Entiendo que PCI DSS 3.0 permite que los hashes de los números de tarjeta se almacenen por separado de los valores cifrados, pero me sorprende la eficiencia de herramientas como el hashcat para descubrir números de tarjeta a partir de datos hash...
hecha 08.01.2015 - 14:33
1
respuesta

Cómo determinar hashes / second en el criptoanálisis de contraseñas

Estoy trabajando en mi disertación sobre criptoanálisis en hashes de contraseña. Como parte de mi investigación, mi objetivo es descifrar varias contraseñas con John the Ripper y rainbowcrack-mt . Me gustaría determinar y analizar algunas e...
hecha 26.04.2013 - 00:32
1
respuesta

usando contador en lugar de sal para el hashing

Estoy desarrollando un protocolo propio para el intercambio seguro de mensajes. Cada mensaje contiene los siguientes campos: HMAC, hora, sal y mensaje en sí. HMAC se calcula sobre todos los demás campos utilizando una clave secreta conocida....
hecha 27.11.2013 - 15:17
2
respuestas

¿Se pueden eliminar las colisiones de hash mediante el hash dos veces? [duplicar]

Supongamos que tengo un archivo verified.txt que tiene un determinado hash X. Un atacante puede formar un impostor.txt que replica el hash con contenido diferente, lo que resulta en una colisión para un algoritmo dado y hace q...
hecha 29.05.2018 - 17:42
2
respuestas

¿Debo hacer un hash o cifrar las claves API antes de almacenarlas en una base de datos?

Estoy asegurando las llamadas a la API a un servicio REST que estoy creando usando las claves de la API. El plan es: Cuando obtengamos un nuevo cliente, generamos una clave API (un UUID). Envíeles la clave API por correo electrónico. Env...
hecha 23.02.2018 - 00:53
1
respuesta

Diferencia entre sal y relleno aleatorio en criptografía

Me gustaría saber cuál es la diferencia entre usar sal y usar "relleno aleatorio" en la criptografía. Estoy familiarizado con el término sal cuando lo usamos con hash. ¿En qué se diferencia el "relleno aleatorio" de la "salazón"? Podría darse el...
hecha 16.11.2018 - 21:58
1
respuesta

¿Ataque fuera de línea de DPAPI con una contraseña de Windows?

Estoy pensando en usar DPAPI para proteger la información del archivo de configuración en mi programa. Después de leerlo, parece que usa la contraseña de Windows del usuario como parte del proceso de cifrado. Ahora, he escuchado que hay herramie...
hecha 17.09.2012 - 19:32
2
respuestas

Rompiendo un hash MD5 desde una entrada numérica

Estoy intentando descifrar uno de los múltiples hashes MD5 que se han creado a partir de una entrada numérica. Tengo una muestra de 1000 hashes MD5 que se generan a partir de una entrada numérica. Sé que la entrada está en algún lugar entre...
hecha 06.04.2017 - 11:20