Preguntas con etiqueta 'hash'

2
respuestas

¿Es la distribución de un hash más segura que su cifrado?

Suponiendo que los algoritmos más seguros utilizados para cualquiera de los dos, lo que me gustaría entender y obtener la respuesta, es si un hash salado es más seguro que un hash cifrado. Aunque es similar a esta pregunta ( Extracción encrip...
hecha 13.11.2017 - 22:31
2
respuestas

Función de hash con longitud configurable

Aquí hay una breve pregunta: ¿existe una función hash con una longitud configurable? Y si no, ¿Pórque no? ¿Sería un problema?     
hecha 09.04.2014 - 11:42
3
respuestas

Cómo descifrar una contraseña para la recuperación con php [duplicado]

Tengo un sitio web en el que las personas pueden registrarse e iniciar sesión en. Me gustaría implementar un sistema de recuperación de contraseña que le envíe la contraseña desencriptada. Cuando el usuario se registra, la contraseña se salea...
hecha 23.04.2018 - 03:26
1
respuesta

Sembrando GPG keygen con un secreto de hash [duplicado]

Me preguntaba si ustedes podrían darme cuenta de posibles problemas con el uso de una contraseña con hash como el generador de claves de GPG. En cuanto a por qué alguien querría hacer esto, puedo ver dos ventajas: El uso de una contras...
hecha 20.10.2012 - 04:54
3
respuestas

¿Cómo puede Microsoft validar una contraseña más corta en las cuentas de Microsoft (MSDN)?

Recientemente me encontré con esto al iniciar sesión en MSDN. (Vi esta pantalla después de escribir mis credenciales iniciales). Tengo una contraseña de más de 20 dígitos, sin embargo, aparentemente hay un nuevo requisito para que las cue...
hecha 21.08.2012 - 21:33
2
respuestas

¿Se me han enviado las contraseñas de recuperación recién generadas a través del correo electrónico con hash? [duplicar]

Si una empresa me envía una nueva contraseña por SMS / correo electrónico porque hice clic en "olvidé mi contraseña". ¿Significa eso que la compañía no está realmente encriptando mis contraseñas?     
hecha 14.08.2014 - 20:11
3
respuestas

¿La técnica del "SHA-1 malicioso" permitió a la NSA insertar una puerta trasera en el SHA-1?

SHA-1 fue estandarizado por la NSA. Parece que es posible elegir las constantes de tal manera que las colisiones puedan derivarse fácilmente. Sin embargo, no es fácil descubrir que las constantes se han elegido de esa manera. ¿Habría sido...
hecha 08.08.2014 - 18:36
3
respuestas

Hash para descargas seguras de archivos? [cerrado]

¿Existe alguna estructura hash que pueda usarse para descargar de forma segura un archivo y validar su contenido? Parece que todos los hashes como MD5 están hechos para verificar la consistencia y son vulnerables a los ataques de extensión ha...
hecha 17.11.2015 - 10:44
2
respuestas

Herramienta para generar colisiones MD4

Hay muchos trabajos de investigación disponibles en línea que tratan las vulnerabilidades del algoritmo MD4, pero no pude encontrar ninguna implementación de estas. Ya he utilizado herramientas como John the Ripper o MDCrack y h...
hecha 05.01.2013 - 11:27
5
respuestas

haciendo una aplicación de iPhone / Android que envíe una contraseña de usuario a mi servidor, ¿cómo puedo protegerla?

Estoy creando una aplicación para iPhone / Android para mi sitio web, los usuarios ya tienen una cuenta en el sitio web y la aplicación les permitirá iniciar sesión. No tengo SSL en mi sitio web, pero es solo un sitio web de reseñas y no se t...
hecha 28.08.2012 - 18:11