Preguntas con etiqueta 'hash'

2
respuestas

¿Usando infraestructura de clave pública o hash para la privacidad de la identificación personal?

Recientemente he estado leyendo sobre el robo de identidad, y me pregunto acerca de algunas soluciones posibles utilizando las técnicas de asimetría / simetría / hashing en el cifrado. Mi idea va a cruzar esas 3 áreas temáticas, así que ten paci...
hecha 09.12.2013 - 18:22
1
respuesta

¿Cómo convierto este extraño formato de John / Asleap a lc (para HashCat)?

Estoy intentando configurar un sistema para la prueba de la pluma. Estoy usando el parche FreeRadius-WPE para recopilar Desafíos / Solicitudes de personas que se conectan a mi AP falso en lugar de a la red real. Aquí está el formato en el que Fr...
hecha 21.11.2013 - 19:00
1
respuesta

¿Cómo debo almacenar una contraseña para permitir que las personas ingresen caracteres individuales? [duplicar]

Algunas aplicaciones bancarias solicitan letras aleatorias de su contraseña, las letras 3 rd , 5 th y 6 th , por ejemplo. Presumiblemente, esto es para limitar la efectividad de detectar el tráfico de red o el registro de teclas para...
hecha 04.08.2012 - 22:40
2
respuestas

Seguridad del cifrado GPG con AES y MD5 si se rompe MD5

Tengo un archivo cifrado con gpg, usando AES256 y MD5. Supongamos que la función hash MD5 está rota, pero no el cifrado AES. ¿Eso hace que sea fácil descifrar el archivo?     
hecha 12.05.2012 - 11:07
1
respuesta

¿Hay algún uso de tener un valor de sal no determinista para los hashes?

Así que he estado jugando con la idea de tener valores de sal no deterministas para hashes. Déjame explicarte lo que quiero decir: Básicamente, apliqué algunas propiedades de Bitcoin, incluida una "dificultad" (es decir, el valor de hash d...
hecha 28.04.2013 - 05:14
3
respuestas

¿Se puede encontrar el valor de una "sal constante" si pueden establecer la contraseña y obtener el hash?

Diciendo que tenemos un oráculo que un atacante puede usar tantas veces como desee. El atacante puede enviar un password no vacío a este Oracle. Oracle haheado la contraseña usando sha256(password + pepper) , y la envía al atacante....
hecha 14.06.2018 - 15:37
4
respuestas

¿El número de cuenta bancaria y el titular de la cuenta en cheque expuesto?

No estoy seguro si esto es una práctica estándar en todas las instituciones bancarias, pero casi todos los bancos donde he recibido cheques, el número de cuenta del emisor está expuesto (algunos incluso el nombre de la cuenta). ¿No es esta infor...
hecha 24.04.2012 - 12:46
1
respuesta

Anonimización de dos fases

EDITAR: [N.B: Reemplazé completamente la pregunta original que no era una muy buena declaración del problema (ver comentarios) con una más adecuada.] Tengo registros que contienen, entre otras cosas, la ubicación de los usuarios y su ID...
hecha 04.04.2016 - 13:17
2
respuestas

¿Es seguro usar SHA-3 en un creador de contraseñas como este?

Actualmente utilizo los algoritmos de hash SHA-3 para crear contraseñas a través de un conjunto de caracteres determinado. El flujo de usuario: El usuario ingresa su Contraseña maestra (M), Nombre del sitio (S), Longitud de la contraseña (PL...
hecha 24.02.2017 - 15:55
0
respuestas

Archivos para descargar y sus números hash

Estoy lejos de ser un experto en seguridad de TI y tengo esta pregunta tal vez ingenua. Muchos archivos descargables se implementan en sitios web junto con los números de hash correspondientes para garantizar su integridad. Si un tipo malo pirat...
hecha 26.05.2011 - 06:33