Preguntas con etiqueta 'hmac'

1
respuesta

¿Por qué Amazon no usa una autenticación NONCE para REST?

Cuando miras Amazonas RESTAuthentication puedes ver que no se usa un nonce: Authorization = "AWS" + " " + AWSAccessKeyId + ":" + Signature; Signature = Base64( HMAC-SHA1( YourSecretAccessKeyID, UTF-8-Encoding-Of( StringToSign ) ) ); String...
hecha 19.07.2016 - 10:56
2
respuestas

¿Por qué la función scrypt de node.js usa HMAC de esta manera?

De acuerdo con la documentación , la función de hash scrypt funciona así:    La función hash hace lo siguiente:       Agrega sal aleatoria.    Crea un HMAC para proteger contra ataques activos.    Utiliza la función de derivación de clav...
hecha 07.05.2015 - 08:23
1
respuesta

solución HMAC para una API de descanso

Estoy tratando de aprender algunas cosas sobre las API de REST y uno de los temas que tengo problemas es la seguridad. Estoy usando angularjs para la interfaz web y un marco delgado para la API php. He leído algunos artículos (me gustó este...
hecha 12.03.2014 - 13:58
2
respuestas

Cómo funciona la firma de AWS en profundidad

Estoy tratando de entender cómo funciona la firma 4 de AWS. Leí los documentos y encontré un ejemplo de Python donde Se calcula la firma. También me topé con esta respuesta que explica HMAC a poco. Tengo curiosidad por entender qué hace A...
hecha 13.10.2015 - 12:21
1
respuesta

¿Existe un método para obtener texto sin formato de texto cifrado en HMAC SHA-1, dado que se conoce la clave?

Esto no es técnicamente un ataque. Tenemos todos los recursos a la mano, excepto el texto plano original. Tenemos el texto cifrado (para convertir de nuevo a texto sin formato), así como la clave. El texto cifrado almacenado en la base de d...
hecha 03.12.2014 - 07:03
1
respuesta

Secreto compartido cuando se utiliza JWT con un HMAC para la autenticación

Actualmente estoy implementando la autenticación de usuarios en una API similar a REST que utiliza un cliente de Android. Después de algunas investigaciones, creo que JWT (JSON Web Token) es una buena manera de hacerlo. El procedimiento básic...
hecha 25.01.2017 - 22:00
3
respuestas

¿Qué es una AUTH-KEY en la seguridad de las computadoras?

Estoy estudiando la seguridad en las computadoras y, en particular, en la URL Spoofing. Entiendo que una forma de suplantación de URL es el phishing. Luego leí que una contramedida contra el phishing es la clave de autenticación. Pero lo que no...
hecha 26.04.2014 - 17:27
1
respuesta

¿Cómo se intercambia la clave HMAC?

Solo me estoy preguntando acerca de esto. ¿Necesita una PKI para funcionar?     
hecha 18.10.2013 - 21:28
1
respuesta

¿Qué tan vulnerable es IPSec HMAC-SHA1?

Hay algunas referencias por ahí que dicen que HMAC-SHA2 debe usarse sobre HMAC-SHA1. Si estoy usando un enlace IPsec con HMAC-SHA1, ¿qué tan vulnerable es ser interceptado y resquebrajado?     
hecha 11.11.2016 - 00:53
1
respuesta

¿Deben estar cifrados o HMAC los hashes de contraseña?

Supongamos que tengo contraseñas de usuario de hash con PBKDF2, bcrypt, scrypt o alguna otra función de derivación de clave segura. Están ahí: beneficios de seguridad tangibles, precedentes, y investigación respetada para proteger...
hecha 24.08.2012 - 20:14