Preguntas con etiqueta 'hash'

1
respuesta

Ejemplo de Java "Secure Salted Password" de Crackstation: ¿es realmente seguro?

Estoy haciendo un servicio de autenticación, así que he estado buscando algunas buenas implementaciones de Java / Groovy de hashing de contraseñas y sal. He encontrado este artículo en crackstation junto con un ejemplo de código y decidí hacer...
hecha 27.01.2015 - 19:38
4
respuestas

Al hash, el hash se considera un nivel adicional de seguridad [duplicado]

Como en md5 (md5 (md5 (x))) ... Puedo recordar haberlo encontrado en algún fragmento de código. Si el atacante puede revertir de alguna manera md5 (md5 (md5 (x)) a md5 (md5 (x)) entonces ciertamente puede revertir md5 (md5 (x)) a md5 (x) y...
hecha 27.08.2014 - 21:36
1
respuesta

¿Puede un hash MD5 conocido limitar el espacio de búsqueda para colisiones SHA1?

Para un curso de teoría de juegos, estamos tratando con BitTorrent y estrategias alternativas (aproximadamente clientes alternativos) que podemos emplear para maximizar nuestra velocidad de descarga. Una estrategia es sobreinformar las piezas qu...
hecha 05.10.2014 - 16:43
5
respuestas

¿Hay valor en almacenar contraseñas en su propia tabla con claves cifradas o con hash?

El método habitual para sitios simples es almacenar un hash de la contraseña de un usuario en su registro de usuario. ¿Qué sucede si el campo de contraseña se elimina de la tabla de usuarios y se crea una tabla de contraseñas? La tabla de con...
hecha 14.12.2012 - 16:15
3
respuestas

¿Es un sistema de comprobación de hash de archivos 100% seguro y no se puede pasar por alto / inhabilitar?

Estoy creando un código abierto distribuido (y parcialmente replicado sin conexión, ya que se supone que la red será inestable) CMS y uno de los "trabajos" del sistema central será agrupar todos los archivos y generar un hash único desde ellos....
hecha 13.03.2014 - 19:16
2
respuestas

Coincidencia de entropía de contraseña para alfanumérico pero hay caracteres especiales en la contraseña

Tengo un problema para descifrar algunos de los fundamentos de las entropías de las contraseñas. A saber: he leído este artículo sobre un tipo que agrupa DKIM de Google ( quizás más notando que las claves son solo 512 bits) Luego traté de v...
hecha 26.10.2012 - 16:27
1
respuesta

Inicio de sesión: hash de contraseña vs descifrado exitoso

El uso de una función unidireccional (por ejemplo, BCrypt) para el manejo de contraseñas en el inicio de sesión basado en contraseña es un enfoque común. Cuando una aplicación utiliza una clave derivada de la contraseña del usuario para cifrar...
hecha 12.01.2018 - 22:57
1
respuesta

¿Hashing criptográfico sin colisiones?

Deseo hacer un hash de algo que genere un hash sin colisiones, y usar ese hash como un id en una base de datos. El uso del hash criptográfico convencional (longitud fija) significa que existe una posibilidad de colisión y que la identificación p...
hecha 07.05.2018 - 01:14
1
respuesta

Traversal de ruta usando el ataque de extensión hash

Estoy intentando escribir un PoC para el recorrido de la ruta usando un ataque de extensión hash en un sitio PHP. Mi obstáculo está en especificar una cadena aceptable. La vulnerabilidad está en la URL: http://127.0.0.1/download.php?file=file....
hecha 19.03.2018 - 15:30
1
respuesta

El encabezado Hash en la armadura GPG ASCII

Al enviar un mensaje firmado usando GPG, siempre incluye una línea que dice Hash: SHA256 en la parte superior de mi correo electrónico. Me preguntaba si / por qué es necesario, y si no, cómo puedo eliminarlo (en un esfuerzo por eliminar e...
hecha 04.10.2013 - 12:43