Preguntas con etiqueta 'hash'

2
respuestas

¿El hash resuelve las contraseñas en partes?

De una respuesta a esta pregunta anterior: ¿Agregar palabras del diccionario a las contraseñas los debilita?    "... no tienes forma de reconocerla como una contraseña antes de probarla   (contra un hash o un servicio en línea) " Esto pl...
hecha 29.04.2013 - 21:08
3
respuestas

¿Mejoro la seguridad agregando todas las contraseñas con una cadena larga fija?

He estado leyendo mucho sobre stackoverflow específicamente sobre seguridad para contraseñas de inicio de sesión. Leí que la seguridad se mejora cuando se utilizan una variedad de conjuntos de caracteres y / o contraseñas más largas. Por lo tant...
hecha 17.09.2016 - 19:56
3
respuestas

Costos de algoritmos de hash vs sueño

Entiendo la mayoría de los conceptos detrás de la contraseña de hash, pero este aún se me escapa. Entiendo que quieres que el hash tome algo de tiempo (un par de milisegundos) para que el atacante no pueda atacar con fuerza. Pero al mismo tie...
hecha 14.08.2015 - 09:10
2
respuestas

¿Cuál es la ventaja real de usar un algoritmo "más seguro" como bcrypt para el hashing de contraseñas?

Leí este artículo sobre el hashing de contraseñas usando bcrypt como el método recomendado . El consejo es similar a lo que dicen sobre las noticias de piratas informáticos acerca de no usar algo como SHA2 + salt . Hay otras respuestas en el...
hecha 19.01.2016 - 00:54
3
respuestas

¿Por qué no se usan las contraseñas de un solo uso que utilizan la cadena de hash anidada?

Me pregunto por qué los sitios web no usan contraseñas de un solo uso generadas por la cadena de hash. Con esto quiero decir que un cliente elige un secreto y, después de que lo saquen, aplica alguna función hash segura F () en ella n veces (por...
hecha 01.05.2013 - 08:57
3
respuestas

Algoritmo de hash que proporciona menos de 10 bytes

Sé que es inseguro, pero necesito para el número de perfil; Necesito un algoritmo hash para proporcionar menos de 10 bytes.     
hecha 20.01.2016 - 05:50
2
respuestas

¿Las funciones hash criptográficas populares no deberían codificar la longitud de los datos de entrada en la salida?

EDIT2: esta discusión se redujo a "¿son las colisiones realmente más difíciles de crear cuando se agrega una restricción de longitud?" Lo que es más relevante para el intercambio de Crypto. Crearé una pregunta allí y la vincularé cuando exista....
hecha 12.10.2017 - 21:58
2
respuestas

¿Cómo funciona la autenticación si la contraseña proporciona un salt diferente en cada inicio de sesión?

¿Cómo autentica una aplicación la contraseña de un usuario si cada vez que proporciona su contraseña para acceder a su cuenta, la contraseña proporciona un salt diferente?     
hecha 06.07.2017 - 09:21
1
respuesta

¿Es este esquema de autenticación de contraseña de bricolaje aceptable?

Este es principalmente un experimento mental para la comunicación cliente / servidor, y quiero conocer las fallas. Cuando se crea una cuenta de usuario (con U como nombre de usuario y P como contraseña), genero un salt aleatorio...
hecha 25.05.2015 - 22:44
5
respuestas

Usando el hash de la contraseña como token de restablecimiento

Tuve la idea de que, en lugar de generar un token de restablecimiento de contraseña y enviarlo por correo electrónico al usuario, simplemente le envío por correo electrónico la contraseña de hash del usuario. Luego, al reiniciar, el usuario envi...
hecha 28.08.2017 - 00:47