Preguntas con etiqueta 'hash'

2
respuestas

Seguridad de hash de contraseña relacionada

Supongamos que recibimos una función hash criptográfica (hash) fuerte, una contraseña completamente aleatoria de 15 caracteres pass15, dos valores de sal de un solo carácter, salta, saltb. Calculamos los hashes hasha, hashb aplicando la funci...
hecha 27.07.2014 - 16:42
2
respuestas

¿Cómo tratar / hash el secreto compartido de ECDH para usar como claves para AES?

Estoy realizando algunos estudios / desarrollo para un sistema de seguridad que usaría ECDH con claves efímeras. En mi código, actualmente estoy usando un EC de 256 bits, así que cuando las dos partes calculan el secreto compartido, obtengo u...
hecha 27.02.2014 - 13:42
4
respuestas

¿Por qué algunas contraseñas no permiten ciertos tipos de caracteres?

¿Hay algún motivo relacionado con la programación por el que alguna contraseña no pueda tener ciertos caracteres? Si la idea de almacenar una contraseña es almacenar su hash, ya que una función de hash puede recibir cualquier entrada (bueno, al...
hecha 26.08.2013 - 23:56
2
respuestas

Una clave con hash con clave y un hash de la contraseña + sal como clave, ¿es seguro?

Estaba observando nuestro sistema de autenticación que contiene contraseñas de forma diferente a las que me enseñaron. La sal es una matriz de bytes constante y usa la contraseña + la sal como clave para el algoritmo de hashing de contraseña....
hecha 28.01.2014 - 03:14
3
respuestas

Creación correcta de la clave hash_hmac

Estoy buscando, pero no puedo encontrar, información definitiva sobre cuánto tiempo se debe guardar el secreto y qué caracteres se pueden usar para crear una firma HMAC en PHP usando SHA256. Encontré información en stackoverflow pero todaví...
hecha 20.09.2012 - 16:45
1
respuesta

¿Puedo combinar dos de las funciones hash de criptografía de candidatos SHA-3 y obtener un algoritmo más seguro? [duplicar]

Por ejemplo, ¿es posible combinar (Concatenar o Cadena o XOR) el candidato SHA-3 de Skein con el candidato Grostl SHA-3 para aumentar la seguridad? Nota: solo quiero una salida más segura y los ciclos de CPU no importan. Me gustaría crear...
hecha 14.09.2012 - 20:14
1
respuesta

Uso de John the Ripper para romper el hash SHA con conocimiento parcial

Grupo, tengo un hash SHA1 que me gustaría usar como fuerza bruta. Tengo conocimiento de varios caracteres antes y después de la contraseña (es decir, si el hash se deriva de "xxxpasswordyyy", sé que tanto xxx como yyy). De alguna manera me gusta...
hecha 08.02.2013 - 19:48
4
respuestas

Hash de huellas dactilares

A los efectos de la toma de huellas dactilares, los datos con la menor probabilidad de colisión combinarán la longitud (como un entero sin signo de 32 bits almacenado además del hash) de los datos de entrada y / o muestreando algunos bytes de la...
hecha 21.06.2012 - 10:54
1
respuesta

¿Cuál es el significado de 'adaptativo' y 'con el tiempo puede hacerse más lento' en el contexto del algoritmo bcrypt?

Estoy leyendo la definición de wikipedia sobre bcrypt pero no entiendo el significado de 'adaptativo' y ' Con el tiempo se puede hacer más lento '. ¿Alguien puede explicar lo que significan en esta situación?     
hecha 09.06.2012 - 17:47
1
respuesta

Ataque de extensión (relleno) hash

Hace poco me encontré con este sitio web hablando del ataque de relleno sha1. enlace Después de leer aquí están algunas de mis dudas: ¿Cómo verifica la firma el lado del servidor? Incluso después de éxito Al rellenar, el hash sha1...
hecha 27.04.2013 - 16:24