Preguntas con etiqueta 'hash'

1
respuesta

password_hash de php con sal en todo el sistema [duplicado]

Estoy pensando en usar la función password_hash para generar hashes de contraseña. He leído que no se deben generar las propias sales y en su lugar usar la predeterminada que genera la función. Las sales propias están incluso en desuso (de l...
hecha 11.03.2016 - 13:16
0
respuestas

Ralentizando el hashing de una contraseña. ¿Es esto todo lo que necesito saber sobre la seguridad de las contraseñas? [cerrado]

Estoy en un viaje de aprendizaje de todo sobre seguridad de la información y, como he leído sobre cómo proteger una contraseña, no entendí bien por qué debería frenar el hashing de una contraseña y cómo hacerlo. hazlo correctamente . Sí, lle...
hecha 04.01.2017 - 15:04
0
respuestas

CMS / PKCS # 7: ¿especificando el algoritmo de firma con compendio?

Estoy confundido acerca de la selección de algoritmos para la sintaxis de mensajes criptográficos (también conocida como CMS, PKCS # 7) objetos firmados ( RFC5652 Sección 5.1 ). La estructura SignerInfo ( RFC5652 Sección 5.3 ) tiene do...
hecha 19.05.2015 - 00:07
0
respuestas

cuántos hashes sha1 por hora en el hardware actual [cerrado]

¿Cuántos hashes sha1 por segundo puede calcular el hardware actual (por ejemplo, 500 $ gpu), cuando la entrada tiene 256 bytes de longitud? (o cualquier otra longitud). La pregunta subyacente es cuánto tiempo (o qué tan costoso) es montar un...
hecha 21.04.2015 - 14:27
2
respuestas

¿El hashing recursivo debilita las propiedades de un algoritmo de hash criptográfico?

Un ejemplo específico del mío se refiere a la probabilidad de colisión, donde tengo dos textos sin formato A y B que quiero hacer un hash con MD5. Dada la función hash criptográfica H y lo siguiente: A' = H(A) B' = H(B) A'' = H(H(A))...
hecha 04.03.2015 - 07:06
0
respuestas

HMAC-SHA256 Firma de transacción [cerrado]

¿Se puede utilizar rfc6238 para la firma de la transacción al concatenar la cadena semilla aleatoria con los detalles de la transacción (como el monto y el número de cuenta de destino)? ¿Se podría generar fuera de línea una autorización de trans...
hecha 15.12.2014 - 12:56
1
respuesta

Hardware ASIC / FPGA para calcular los hashes de Scrypt [cerrado]

esta empresa afirma Scrypt mining por ASIC (en crypto currencies que utilizan el hash de scrypt como prueba de trabajo) scrypt está hecho para mantener alejados a los atacantes ASIC / FPGA, ¿ese reclamo ha caducado?     
hecha 26.02.2014 - 22:49
1
respuesta

Legalidad de la descarga de hashes filtrados / intento de craqueo [cerrado]

Nota: me doy cuenta de que no hay una conversación legalmente vinculante en adelante . Hay muchos hashes de contraseña filtrados en Internet. Búsquedas de Twitter para el "volcado de hash" retira toneladas de enlaces, generalmente desde se...
hecha 19.02.2014 - 13:44
3
respuestas

Seguridad de contraseña: cifrado de sal [duplicado]

Soy nuevo en seguridad y trato de entender por qué no se considera útil encriptar u ocultar un salt. He leído la publicación anterior enlace sobre por qué ocultar o cifrar la sal no es necesario, pero la respuesta se basó en la suposición...
hecha 24.10.2012 - 17:53
1
respuesta

¿Se convierte SHA-512 en adecuado para almacenar una contraseña si usamos salazón e iteración con ella?

Hoy he leído esta discusión sobre SHA-256 y SHA-512 y que no debemos usar ninguno de ellos para almacenar una contraseña de forma segura. Y he leído aquí que en su lugar podemos usar el PBKDF2 Función hash, porque podemos usar sal y especifi...
hecha 10.08.2015 - 16:23