Preguntas con etiqueta 'hash'

4
respuestas

¿Cómo una función de hashing siempre devuelve la misma longitud de hash?

He estado investigando qué son las funciones de hash, qué hacen, y amp; c. Me preguntaba: ¿cómo una función de hash siempre devuelve el mismo hash de longitud? ¿Cómo funciona el hashing? no explica por qué los hashes para un algoritmo deter...
hecha 10.08.2014 - 17:55
1
respuesta

Cómo verificar la presencia de hashes LM en SAM local

Para deshacerse de los hashes LM en las bases de datos SAM locales, se puede confiar en el famoso GPO NoLMHash domain, que indica a los clientes que no almacenen los hashes de contraseña con el algoritmo LM localmente ("No almacene el val...
hecha 22.08.2014 - 10:38
2
respuestas

MySQL ENCRYPT ¿la sal no es aleatoria?

Sé que hay pocas razones para seguir usando ENCRYPT() hoy en día, ya que bcrypt es casi omnipresente y MySQL proporciona mejores hashes como SHA1 . Pero mientras incursionaba con ENCRYPT() en MySQL 5.6.12 (OpenSuSE...
hecha 14.05.2014 - 00:16
2
respuestas

Informes de incumplimiento

Soy miembro del personal de un gran sitio de fanfics, pero no soy el administrador principal con control sobre el sitio en sí. Recientemente, tuvimos un fallo de seguridad y las bases de datos se copiaron, lo que incluía los nombres de usuari...
hecha 22.06.2014 - 17:01
2
respuestas

¿Hay un índice de todas las colisiones de md5?

Estoy a punto de construir un sistema de almacenamiento en caché basado en md5 para generar nombres de archivos a partir de listas de números naturales. Las entradas serían grupos como: 1,18,94,100,266,1854. Sé que hay algunas colisiones en m...
hecha 04.08.2012 - 08:16
1
respuesta

Hash de contraseña en una configuración de equilibrio de carga

He estado investigando acerca de las implementaciones de hash de contraseñas y me gustaría saber si es posible tener dos contraseñas de hash de servidores en la misma base de datos. Me he encontrado con la biblioteca Bcrypt.net, que proporcio...
hecha 28.08.2012 - 13:45
1
respuesta

¿Puedo mantener de forma segura al usuario conectado en mi aplicación local Y usar la contraseña como clave de descifrado?

Soy algo nuevo en el cifrado / seguridad de datos, pero ya leí sobre conceptos básicos como contraseñas de hash, cifrado de archivos, etc. Si es posible, por favor ELI5: gracias de antemano. Antecedentes: mi aplicación interactúa con un terce...
hecha 24.11.2018 - 07:05
2
respuestas

Hashes de datos superpuestos - hace que sean más fáciles de descifrar incluso cuando ninguno de ellos está craqueado

Diga que tengo cadenas: stringA, StringB, stringC. Y hago dos hashes: HashA = sha256 (stringA + stringB) HashB = sha256 (stringB + stringC) Por el bien del argumento, sugiero sha256, pero responder a la pregunta de forma genérica es igual...
hecha 23.01.2014 - 06:44
1
respuesta

¿Cómo encontrar el método de creación de hash a través de la contraseña, la sal y el hash resultante?

Si conozco la contraseña, la sal (supuesta sal en realidad) y el hash de salida (formato sha1). ¿Cómo puedo encontrar el método de creación de hash? Probé cosas básicas como sha1(salt+password) sha1(password+ salt) sha1(salt +sh...
hecha 23.08.2017 - 21:20
2
respuestas

¿Se pueden utilizar hashes deliberadamente de baja entropía para evitar ataques de diccionario?

Considere un sistema que recibe, pero no almacena, información confidencial X de un usuario. Si quisiera agregar una forma de recordar cuándo un usuario ha enviado la misma X más de una vez, ¿cuál sería la forma más segura de hacerlo? X n...
hecha 11.08.2016 - 20:28