Preguntas con etiqueta 'hash'

1
respuesta

¿La existencia de una colisión SHA-1 significa que las contraseñas que se han introducido con esta información son inseguras? [duplicar]

Dado que Google ha encontrado una colisión para el algoritmo SHA-1, ¿esto implica que se rompen las contraseñas con hash que usan SHA-1? (Tenga en cuenta que esta pregunta es principalmente para permitir que las búsquedas que buscan detalle...
hecha 23.02.2017 - 15:39
2
respuestas

¿Es más seguro mezclar hash y sal de contraseña en el mismo campo de la base de datos?

Estoy almacenando en mi base de datos el hash y salt de la contraseña del usuario. Me gustaría saber si la combinación de hash y sal en el mismo campo está agregando complejidad a un posible pirata informático que tuvo acceso a la base de dat...
hecha 03.08.2017 - 19:45
5
respuestas

Criptografía: Encriptación con contraseña sin almacenarla

Estoy trabajando en una aplicación de escritorio donde manejamos datos confidenciales y queremos cifrar los archivos locales con una contraseña que le preguntamos al usuario cuando abre la aplicación. En el proyecto más similar, vemos que las pe...
hecha 27.06.2017 - 22:42
1
respuesta

Reproducir parte de un hash

Sé muy poco acerca de los hashes, pero me preguntaba si sé los primeros 20 dígitos de lo que se hizo y los primeros 8 dígitos del hash, ¿hay alguna manera de averiguar el hash completo? Por ejemplo: Esto es lo que está haciendo hash usando S...
hecha 08.07.2015 - 07:51
3
respuestas

Prueba de comprobación de contraseña SHA-3

Estoy en una situación en la que necesito endurecer un hash de contraseña, pero no se me permite traer dependencias adicionales, así que estoy bastante obligado a hacer lo único que todos parecen desaconsejar: implementar mi propia implementació...
hecha 23.11.2018 - 23:19
3
respuestas

¿Cómo pueden dos partes comparar si una palabra compartida simple (de 5 letras) coincide, sin revelarse una a otra?

Tengo algunos problemas con este escenario, algunos consejos serían excelentes. El contexto es que a un grupo de personas se les ha dado una palabra simple de 5 letras, por ejemplo: Alicia: ACTOR Bob: JEANS Dan: SALSA Erin: ACTOR Fre...
hecha 08.06.2015 - 13:52
2
respuestas

Hashing mensaje grande para integridad

Leí acerca de la integridad de los mensajes usando hashing. Como sé, la integridad de los mensajes consiste en hash del contenido del mensaje y se envía al destinatario. Si el destinatario recibió este mensaje, vuelva a hacer hash para compar...
hecha 24.11.2016 - 08:06
3
respuestas

¿Por qué los sitios web utilizan funciones hash menos efectivas? [duplicar]

Al liberar, digamos, archivos ISO, los sitios web generalmente proporcionan el supuesto hash del ISO para comparar, para verificar su integridad. O, para demostrar que al menos probablemente no fue manipulado. Pero en estos sitios, siempr...
hecha 24.02.2016 - 20:31
1
respuesta

¿Por qué los algoritmos de hashing en la capa 2 son débiles? [cerrado]

Se sabe que los algoritmos de hash, como md5 y SHA1, son débiles y pueden romperse fácilmente. Me pregunto por qué muchos dispositivos de capa 2 y 3, como los conmutadores de cisco, siguen usando algoritmos de hash débiles pero no son compati...
hecha 02.11.2015 - 22:33
1
respuesta

¿Cuál es la diferencia entre una firma digital y el cifrado completo del mensaje?

Soy un novato en seguridad de la información. Estoy tratando de entender la diferencia entre una firma digital y el cifrado de un mensaje. Consideremos un ejemplo simple de mensaje de correo electrónico. Comprendo cómo funcionan cada uno d...
hecha 01.05.2016 - 17:29