Preguntas con etiqueta 'hash'

1
respuesta

Mejora de la autenticación de resumen mediante PBKDF2

Por diversos motivos, necesito usar la autenticación de resumen para un servidor REST que he creado. Se me ocurrió una "mejora" que creo que fortalece el algoritmo contra los ataques MD5 sin ser una carga para los clientes. ¿Qué problemas pue...
hecha 06.03.2013 - 18:39
3
respuestas

Checksum vs. Hash: ¿Diferencias y similitudes?

¿Cuáles son similitudes y diferencias entre un "checksum" y una función "hash" ? ¿Se pueden usar en lugar de uno del otro? ¿O su uso es diferente? Por ejemplo, para verificar la integridad de un texto, ¿cuál es mejor para usar? Y...
hecha 27.09.2018 - 16:00
4
respuestas

¿Un servidor autenticado que considera que la contraseña de texto simple es un problema grave?

Normalmente, un servidor termina observando la contraseña de texto simple enviada por un usuario en algunos puntos (corríjame si no lo está). Suponiendo que se haya establecido un canal seguro y que los datos sean confidenciales, mientras que el...
hecha 03.11.2018 - 08:59
3
respuestas

Identificar cliente basado en hash computado

Actualmente estoy desarrollando una aplicación web que servirá datos a clientes de iPhone. Para ser el propietario de los datos, no quiero que otros clientes puedan obtenerlos. Pensé que podría usar una clave secreta compartida entre el servi...
hecha 09.04.2011 - 12:06
2
respuestas

¿Es seguro almacenar el salt junto con la contraseña con hash en la base de datos? [duplicar]

Después de leer algunas publicaciones y artículos sobre cómo almacenar las credenciales de los usuarios en una base de datos, en el cual todos dijeron que deberíamos usar un salt diferente para cada usuario y guardar el salt en la base de dato...
hecha 28.11.2016 - 18:14
1
respuesta

¿Es inseguro proporcionar un hash de una contraseña AES?

He creado un software que encripta y descifra archivos utilizando AES. Me preguntaba si es seguro escribir un hash de la contraseña en el archivo para que el programa pueda verificar si la contraseña es correcta. La razón por la que estoy preocu...
hecha 05.07.2015 - 19:06
2
respuestas

Determine la longitud de sal del hash

Estoy escribiendo un cracker básico de contraseñas de Unix en Python que funcionaría para MD5, SHA-1 y SHA512. Sé que la sal en MD5 corresponde a los 2 primeros caracteres de la contraseña cifrada, y por lo tanto asumí que sería lo mismo para...
hecha 24.08.2015 - 10:51
1
respuesta

¿Algoritmo de hash donde la reidentificación es imposible?

Estoy intentando anonimizar un ID de hilo de mensaje para evitar la reidentificación incluso con acceso completo a la base de datos de origen. Necesito coherencia al procesar, por lo que varias instancias de, por ejemplo, "100" producen el m...
hecha 25.09.2016 - 00:11
1
respuesta

¿Deberíamos usar solo TLSv1.2?

Hoy Google anunció la primera colisión SHA-1 , y lo harán liberar un PoC que sea accesible al público 90 días después. Aquí viene la pregunta: ¿deberíamos usar TLSv1.2 desde la versión inferior a 1.2, es compatible con SHA-1, no está protegido,...
hecha 23.02.2017 - 21:41
3
respuestas

¿por qué no usar la contraseña con hash como contraseña [duplicar]

¿Por qué no usamos nuestro teléfono móvil a través de una contraseña y luego ingresamos la contraseña en un sitio web como contraseña? De esta manera, la contraseña para el sitio web sería mucho más compleja. ¿Esto incluso aumentaría la...
hecha 03.02.2016 - 12:02