Preguntas con etiqueta 'hash'

2
respuestas

¿Por qué las GPU son tan buenas para descifrar contraseñas?

¿Qué tienen las GPU que les permiten descifrar contraseñas tan rápidamente? Parece que la fuerza impulsora detrás de la adopción de buenas funciones de derivación de claves para contraseñas (bcrpyt, PBKDF2, scrypt) en lugar del hash criptográ...
hecha 19.03.2013 - 03:03
2
respuestas

¿Es posible ser hackeado si mi hash bcrypt se conoce públicamente?

Acabo de marcar enlace y he notado que recibí un pwned, por lo tanto, verifiqué el archivo que contiene los detalles de mis "credenciales", sin embargo, veo mi correo electrónico en texto simple, pero la contraseña es un hash bcrypt . Dado...
hecha 20.03.2016 - 22:54
2
respuestas

¿Puede el hashing del lado del cliente reducir el riesgo de denegación de servicio con hashes lentos?

Al almacenar las contraseñas de los usuarios que necesita verificar (pero no usar como texto sin formato), el estado actual de la técnica es: hash la contraseña Use una sal Utilice una función hash lenta: bcrypt, scrypt, etc. Esto pro...
hecha 25.05.2014 - 20:31
2
respuestas

¿Deben estar ocultos los tokens de restablecimiento de contraseña cuando se almacenan en una base de datos?

Las contraseñas están encriptadas, de modo que si alguien obtiene acceso a una base de datos de contraseñas, no sabrán cuáles son las contraseñas reales y no pueden iniciar sesión. Sin embargo, si puedo obtener un token de restablecimiento de...
hecha 26.04.2015 - 18:01
2
respuestas

¿Cómo puede el contenido de un archivo referirse a su propio MD5?

Así que acabo de ver esta foto en Imgur: enlace Lo interesante de esto es que la imagen se refiere a una vieja canción de Daft Punk llamada "Face 2 Face". El MD5 de la imagen es 6b0cc07a5c4d3d8fface2face79d8205 que, sorprendentemente...
hecha 27.09.2015 - 18:50
6
respuestas

cambio de función de hash

Tengo las contraseñas de las cuentas de usuario almacenadas en una base de datos mediante una función de hash criptográfica insegura (antigua). ¿Cuál es el enfoque mejor / usual para cambiar la función de hash de contraseña? Solo dos ideas vi...
hecha 27.08.2012 - 16:01
2
respuestas

¿Qué tan grande debe ser la sal?

Usaré scrypt para almacenar contraseñas en mi aplicación. Como tal, estaré usando SHA-256 y primitivas criptográficas Salsa20 (con PBKDF2). Teniendo eso en cuenta, ¿qué cantidad de sal debo usar? ¿Debería ser igual al tamaño de la sali...
hecha 31.01.2012 - 13:45
3
respuestas

¿Es más seguro usar la concatenación de múltiples algoritmos hash?

¿Es más seguro en la práctica usar la salida de múltiples algoritmos hash en lugar de uno solo (asumiendo que el tamaño de salida es el mismo)? Por seguro, en este contexto, me refiero a la protección contra las colisiones y la reversibilid...
hecha 16.03.2015 - 13:23
4
respuestas

¿Cómo almacenaría un código pin de 4 dígitos de forma segura en la base de datos?

Estoy familiarizado con el hashing de contraseñas, uso de sales, bcrypt, etc. Pero no parece que esto funcione para almacenar un código pin de 4 dígitos, ya que el atacante podría probar las 10,000 combinaciones con bastante rapidez. ¿Hay alg...
hecha 31.08.2011 - 07:19
7
respuestas

¿Cuál es una buena forma práctica (y sana) de administrar todas sus contraseñas para sitios en línea?

Soy un simple mortal que quiere tener una forma segura de administrar todas mis contraseñas. Esto es algo que he estado posponiendo, pero desde que LinkedIn decidió regalar una de mis contraseñas , Pensé que ya era hora de abordar este pro...
hecha 06.06.2012 - 19:13