Preguntas con etiqueta 'hash'

0
respuestas

OAuth2 contraseña analógica (privada, única y estática) - Cifrado

Estoy creando una aplicación web que encripta los datos de cada usuario, utilizando AES-256, con una clave única para cada cuenta. Estoy pensando en agregar un inicio de sesión externo a través del esquema "Iniciar sesión con Google". Sin embarg...
hecha 20.06.2017 - 20:37
1
respuesta

Posible falla de autenticación mutua

Estoy tomando este ejemplo de autenticación mutua de Wikipedia: Server sends a unique challenge value sc to the client Client generates unique challenge value cc Client computes cr = hash(cc + sc + secret) Client sends cr and cc to the server...
hecha 21.03.2017 - 01:36
2
respuestas

¿Por qué un hash de una sola dirección no es suficiente para asegurar una contraseña solo? [duplicar]

¿Por qué las personas usan otros algoritmos, como bcrypt para proteger contraseñas, y no solo unas pocas miles de iteraciones de un algoritmo de la familia SHA-2? Nota: digamos, por ejemplo, unos pocos miles son 10,000.     
hecha 13.03.2017 - 13:36
1
respuesta

función hash no criptográfica con salida que cambia tanto como la entrada [cerrada]

La forma en que conocemos los hashes (criptográficos) es principalmente que son totalmente diferentes si la entrada se cambia solo por la cantidad mínima. md5('This is some boring string to test with') // d546c64928a28b5f605610a919680907 md...
hecha 03.10.2017 - 17:38
2
respuestas

Cómo manejar correctamente las contraseñas para una aplicación de Android

Por lo tanto, algunos antecedentes. Actualmente estoy trabajando en una aplicación de redes sociales para Android. Lo estamos programando en Java, y estamos utilizando OKHTTP3 para una conexión con el backend de PHP, que se encargará de actualiz...
hecha 24.08.2016 - 17:52
3
respuestas

Autenticación segura de 2 vías de clave compartida previamente

Tengo la siguiente configuración: Un servidor y un cliente se conectarán a través de tcp. El servidor y el cliente tienen acceso a la clave secreta previamente compartida. Cuando el cliente se conecta al servidor, tanto el cliente como el servi...
hecha 08.06.2017 - 10:06
3
respuestas

¿Intentando entender por qué las firmas en los certificados raíz "no se usan"?

Tomado de aquí :    No se preocupe si el certificado raíz usa SHA1; Las firmas en las raíces son   no se utiliza (y Chrome no los advertirá. ¿Por qué no se usan las firmas? ¿No son vulnerables también los certificados raíz? ¿No se puede...
hecha 17.09.2014 - 10:31
0
respuestas

La configuración óptima de Winrtgen GUI

Estoy trabajando con Winrtgen GUI en Windows, pero no puedo corregir la configuración correcta para crear una tabla de arco iris para: longitud de la contraseña = 1-7 Conjunto de caracteres = alfanumérico todo el espacio ¿Cuáles son los v...
hecha 05.04.2016 - 17:32
7
respuestas

¿No son los administradores de contraseñas todavía increíblemente riesgosos?

Comprendo la utilidad de hacer que una aplicación recuerde un montón de contraseñas largas y aleatorias, pero todo lo que necesitas es una estafa de phishing o un keylogger bien colocados y obtienen todas las claves del reino. ¿Ha habido algú...
hecha 23.06.2014 - 20:24
1
respuesta

Credenciales de PowerShell y en caché

En mi entorno, tenemos el control remoto de powershell desactivado. Lo soluciono con secuencias de comandos de 2 saltos, paquetes (exe -no creds se almacenan solo en códigos locales), y iwmi. Nunca transfiero credenciales al punto final, solo lo...
hecha 14.04.2016 - 04:38