Preguntas con etiqueta 'hash'

2
respuestas

¿Por qué guardar un sal como texto sin formato sigue mejorando la seguridad? [duplicar]

Quiero decir, por ejemplo, usas salting para proteger tu contraseña contra un ataque de diccionario. Pero cuando sé que la sal del Usuario X es jd38d83h8fh08h (porque se guarda como texto sin formato junto con la contraseña), podría usa...
hecha 12.02.2017 - 11:39
2
respuestas

Protocolo fácil para la autenticación de correo electrónico

Estoy preparando un sistema muy simple para enviar comandos a un servidor remoto por correo electrónico. Cada vez que se envía un correo electrónico a [email protected] , el servidor ejecuta un script de Python que hace algo difere...
hecha 31.01.2013 - 20:42
2
respuestas

¿Qué algoritmo de hash es ideal para usar en la web? [duplicar]

Soy nuevo aquí, y he hurgado en el sitio buscando una descripción general de qué algoritmo hash utilizar en la web y por qué. Parece ser el consenso de que SHA-256 u otros algoritmos de la familia SHA-2 son los mejores porque no tienen las...
hecha 23.04.2014 - 01:02
3
respuestas

¿Por qué los sitios de almacenamiento de archivos tienen una identificación única y larga para sus enlaces de descarga?

Estoy creando un sitio de almacenamiento de archivos y lo que haría es tener el formato de los enlaces de descarga: https://www.domain.com/[id]/[file name] //id would just be 1, 2, 3 etc. Dropbox y muchos otros lo tienen de manera similar,...
hecha 07.06.2014 - 11:50
3
respuestas

Posible colisión con contraseña hash

Normalmente, el tamaño de la contraseña se fija mediante la función hash en la que se proporciona la contraseña, ¿no? De lo contrario, si el tamaño de la contraseña es más grande que el tamaño del resultado de hash, debería haber una colisión...
hecha 09.06.2015 - 12:27
3
respuestas

Recuento de iteraciones especificadas por el usuario

Estoy trabajando en un sistema de registro y autenticación de PHP siguiendo el estándar salt + password = 'auth hash' y usando el nombre de usuario de texto simple / sin cifrar como el campo de búsqueda en la consulta inicial. Para el propósito...
hecha 07.06.2013 - 21:47
2
respuestas

¿Dónde almacenar un pimiento?

Suponiendo que esté usando un pimiento en su hash de contraseña, ¿dónde debería almacenarse? Sé que no debe almacenarlo en la base de datos ya que se puede encontrar fácilmente allí durante un volcado y la idea es tener algo almacenado fuera de...
hecha 24.03.2016 - 19:52
1
respuesta

He escuchado que la sal no está destinada a ser secreta, pero ¿y si la hubiera hecho secreta? [duplicar]

Ok, he estado estudiando mucho sobre el hash de contraseñas últimamente. Y tengo algunas preguntas. Por lo tanto, explicaré lo que sé (si me he equivocado en algún punto del camino, corríjame para que pueda aprender) para que pueda mostrarle...
hecha 26.01.2013 - 23:06
2
respuestas

Buscar en datos hash

Tenemos una solicitud para cifrar los datos personales del cliente (correo electrónico, dirección, etc.) Utilizamos MySQL que no tiene ningún TDE como MS SQL u Oracle. Entonces, junto con el cifrado de datos, debemos preservar la funcionalidad p...
hecha 20.09.2014 - 21:28
2
respuestas

¿Qué tan alta es la entropía de este código generador de sal? (No es necesario leer el código)

¿Cuál es el mejor método? Supuesto: Tengo una función que genera un número de bytes de entropía medio-alto Paso 1: Genero 3 de estos bytes de entropía medio-alto. Paso 2: Hago estos bytes usando un algoritmo criptográfico fuerte cono...
hecha 27.02.2013 - 18:16