Preguntas con etiqueta 'hash'

1
respuesta

Autenticación de contraseña usando DynamoDB

Estoy trabajando en una aplicación para Mac. Tengo usuarios almacenados utilizando DynamoDB. La autenticación es necesaria para imponer el control de acceso en las operaciones internas del sistema, como la carga de archivos a Amazon S3. Por supu...
hecha 19.10.2012 - 15:23
1
respuesta

Seguridad del recifrado con una lista de claves basadas en contraseñas pre-calculadas

Tengo un problema en el que un archivo cifrado almacenado en un servidor debe ser descifrado a través de una lista precomputada de contraseñas que se usan solo una vez: OTP se aplica básicamente al cifrado. El archivo se encuentra en un estado s...
hecha 17.10.2012 - 19:03
1
respuesta

Descarga segura lubuntu desde un sistema que no es Ubuntu

La forma recomendada para averiguar qué clave pública necesita verificar El hash de Ubuntu consiste en intentar verificar una firma del archivo de hash (ambos descargados de forma clara). Esto produce un error que indica qué clave se usó para...
hecha 16.09.2018 - 03:14
3
respuestas

¿Cuándo usar los diferentes tipos de algoritmo de cifrado / hash?

Estoy estudiando para CISSP y sé que preguntarán qué tipo de cifrado usar en diferentes situaciones. ¿Existe tal lista o hay una regla general para usar?     
hecha 09.07.2012 - 23:49
1
respuesta

Se ha creado una prueba de la información antes de su publicación

He estado pensando en el siguiente caso de uso: alguna institución quiere organizar apuestas sobre un resultado que es de su propia elección. La línea de tiempo es la siguiente: La organización elige el resultado en el momento T. Las apuesta...
hecha 15.10.2018 - 15:38
1
respuesta

Legalidad y ética del criptoanálisis en hashes de contraseña

Estoy trabajando en mi disertación sobre criptoanálisis en hashes de contraseña. Me gustaría profundizar en los aspectos legales y éticos del criptoanálisis, sin embargo, ya que no estoy bien versado en derecho ni nada similar, no entiendo por d...
hecha 22.02.2013 - 22:30
2
respuestas

Tiempo necesario para generar una firma RSA de un documento

¿Cómo afecta la longitud de la clave RSA y el tamaño del documento al tiempo que lleva firmar un documento utilizando SHA-1 y RSA? Utilicé CrypTool para comprobarlo, pero el tiempo no parece ser mayor para documentos grandes. No sé si es un p...
hecha 09.05.2012 - 19:46
4
respuestas

¿Cómo asegurar la integridad del archivo criptográficamente?

Problema: tengo una colección de archivos (código fuente, por ejemplo) cuya integridad debe garantizarse. No me importa si los archivos están dañados (puedo hacer varias copias de seguridad fácilmente). Solo quiero asegurarme de que los archivos...
hecha 18.07.2018 - 13:54
2
respuestas

¿Tener un hash de contraseña con sal hace que descifrar un hash sin sal de la misma contraseña sea más fácil?

Se me ha pedido que implemente un sistema para evitar la reutilización de contraseñas en la misma cuenta. La forma más segura que conozco para hacer esto es comparar hashes de la contraseña + un salt conocido. bcrypt.hash(sha256(password)...
hecha 04.05.2018 - 01:13
3
respuestas

Qué hacer con las contraseñas comprometidas a través de sitios maliciosos o hacks de sitios [duplicado]

Por lo tanto, mi pregunta o hipótesis es que: la mayoría de las personas usan solo algunas contraseñas para los servicios en línea de todos , obtener una de estas contraseñas significa que puede acceder a los sitios de esa persona fácilmente...
hecha 06.04.2017 - 09:26