Preguntas con etiqueta 'hash'

3
respuestas

Almacene un Hash criptográfico con capacidad de búsqueda

Quiero poder almacenar el hash de un fragmento de texto en una base de datos y luego permitir que un tercero confirme su existencia si conocen el texto original. No quiero almacenar el texto original, solo el hash. Este texto puede ser del...
hecha 30.05.2017 - 20:15
1
respuesta

¿Cómo almacenar la clave secreta utilizada para el hashing?

Estoy tratando de encontrar una manera segura de almacenar las claves secretas utilizadas en el hashing de los números de seguridad social. La idea es la anulación de la identificación de los sujetos de investigación, pero aún así permite rea...
hecha 06.06.2018 - 09:37
1
respuesta

¿Contraseñas de doble hashing entre microservicios de Java para aumentar la seguridad?

Tenemos un microservicio de puerta de enlace Zuul de Java que se ejecuta delante de todos nuestros servicios. Esta puerta de enlace proporciona verificación de seguridad para todo el tráfico entrante. También contamos con un servicio IAM que...
hecha 13.06.2017 - 17:58
4
respuestas

¿Por qué es útil conocer una colisión específica del algoritmo de hash? [duplicar]

No hace mucho tiempo, se encontró la primera colisión del SHA-1 . Si lo hago bien, eso significa que alguien encontró dos entradas diferentes que dan la misma salida. Dos mensajes diferentes dan la misma salida. Que esto sea posible es trivial...
hecha 11.04.2017 - 17:37
3
respuestas

¿Solución para calcular y almacenar un sal de hash en una aplicación de código abierto?

Estaba viendo este video sobre cómo NO almacenar una contraseña. También leí esta pregunta que es muy similar. Mi pregunta es ligeramente diferente en el hecho de que estoy escribiendo una aplicación de seguridad de código abierto, por lo qu...
hecha 26.09.2017 - 02:39
1
respuesta

¿Cómo puedo verificar la integridad de un tarball de Bitcoin con GPG?

Planeo ejecutar varios servidores llamados nodo completo con bitcoind ( demonio Bitcoin Core ). Todos los servidores ejecutan Debian Stretch de GNU / Linux. ¿Cómo verifico la integridad del tarball descargado con una clave GPG y...
hecha 27.05.2016 - 02:18
2
respuestas

Usar un hash en lugar de datos de usuario

Estoy almacenando datos de clientes y son sensibles a la privacidad y seguridad de los datos. En algunos casos, no necesito los datos reales, pero podría funcionar con un hash de los datos. Por ejemplo, en el caso de un correo electrónico de usu...
hecha 28.06.2016 - 15:25
3
respuestas

Pre-generando 'tokens seguros'

En nuestra aplicación web, hacemos un buen uso de los tokens de un solo uso. Por ejemplo, cuando alguien crea cualquiera de las tres "cuentas", restablece su contraseña o cualquier otra cantidad de cosas que requieren tokens aleatorios de un sol...
hecha 11.03.2016 - 22:49
1
respuesta

¿Cuál es el algoritmo correcto al sumar una parte del código?

Como parte de mi investigación, encontré una técnica en un documento que aplica la suma de comprobación en una parte del código. Quiero implementarlo. Aquí está el documento de investigación que habla sobre el técnico de guardia de suma de com...
hecha 02.05.2016 - 08:58
1
respuesta

Valor del hash en la firma digital

Estoy usando hash usando SHA 256 y firmando una carga útil con una clave privada. La carga útil no contiene ninguna contraseña y estaría HTTP (S) ENVIADA al lado del servidor. La carga útil contiene algunos datos dinámicos y constantes de la apl...
hecha 04.05.2016 - 06:17