Preguntas con etiqueta 'hash'

3
respuestas

MAC's y falsificación

¡Estoy tomando un curso de seguridad de la información y tengo muchas preguntas sin responder! Aprendí que el cifrado no garantiza la autenticación, lo que tiene sentido para mí, pero todos los ejemplos de la conferencia y los que he encontra...
hecha 09.08.2016 - 15:08
1
respuesta

Además de los navegadores, ¿qué otras tecnologías se ven afectadas por la desaprobación de SHA-1?

Soy consciente de que a partir de enero de 2017, los navegadores comenzarán a rechazar, o al menos advertir, a los usuarios que navegan en sitios que ofrecen certificados firmados por SHA-1. ¿Se vería afectado un servicio si el sistema no tuv...
hecha 28.06.2016 - 11:19
1
respuesta

¿Usar MySQL 'encrypt' / crypt () para almacenar contraseñas?

Me han asignado la tarea de implementar una instancia de FTP con un backend de MySQL para almacenar los inicios de sesión de los usuarios. Buscando en línea encontré Pure-FTPD, que en papel es genial. Sin embargo, la documentación indica que...
hecha 24.10.2015 - 15:03
2
respuestas

El mejor hash para indexar y buscar datos encriptados

Me gustaría poder hacer búsquedas en la base de datos en un conjunto de datos basados en uno de los campos cifrados. Mi comprensión de las mejores prácticas para lograr esto es almacenar un hash de los datos que deseo consultar además de la v...
hecha 05.10.2015 - 16:17
1
respuesta

Acercamientos clave de estiramiento

He visto que varios algoritmos de estiramiento de teclas implicaron aumentar el número de operaciones necesarias para calcular el clave (es decir, el número de rondas dentro de una función hash). Pero me pregunto si estos enfoques son más segu...
hecha 24.09.2015 - 11:20
2
respuestas

¿John el Destripador no identifica una contraseña contenida en el nombre de usuario?

He subido una captura de pantalla de lo que está sucediendo exactamente aquí: enlace Puedo ver que el modo de un solo crack incluye una regla que mira el nombre de usuario y lo "corta" para identificar la contraseña. Concluí esto basado en...
hecha 22.12.2014 - 10:49
1
respuesta

Preferencias de cifrado / resumen personal ignoradas al generar un nuevo par de claves en GnuPG

He especificado preferencias de resumen personal en mi ~/.gnupg/gpg.conf : personal-digest-preferences SHA512 SHA256 SHA384 SHA224 SHA1 entonces, he generado un nuevo par de claves. Pero cuando reviso los algoritmos preferidos, veo qu...
hecha 11.06.2015 - 20:08
3
respuestas

Seguimiento de la dirección IP para evitar el abuso sin registrar los metadatos del usuario

Estoy tratando de equilibrar las buenas prácticas de seguridad con el registro excesivo de los metadatos del usuario / Información de identificación personal. Estoy construyendo una aplicación web que permite la mensajería segura. En parte de...
hecha 18.07.2014 - 21:07
1
respuesta

¿Mejora la seguridad de la tarjeta de banda magnética con un hash de "ruido magnético"?

Estaba leyendo el wiki en tarjetas de banda magnética cuando me topé con esta frase: "La clonación de banda magnética se puede detectar mediante la implementación de cabezales de lectores de tarjetas magnéticas y firmware que pueden leer una fir...
hecha 21.02.2014 - 02:16
1
respuesta

¿Es posible reducir la velocidad del hash criptográfico Blue Midnight Wish?

En la función criptográfica hash de Blue Midnight Wish (BMW), ¿hay alguna variable que pueda usar para aumentar el consumo de recursos de memoria / CPU para ralentizar el proceso de hashing de contraseñas? Llámame loco, pero realmente me gusta B...
hecha 16.04.2014 - 00:08