Preguntas con etiqueta 'hmac'

1
respuesta

¿Qué tan seguro es el HMAC?

Estoy construyendo una API sin estado RESTful y estoy usando un token para la autenticación. El problema que tengo es que no estoy seguro de qué tan seguro es HMAC. Estoy usando una biblioteca token web JSON que permite cifrar y descifrar l...
hecha 14.10.2014 - 19:45
1
respuesta

¿Cómo construyo un mecanismo de firma seguro sobre HMAC?

Supongamos que tenemos un sistema con claves compartidas sólidas (no frases de contraseña) y estamos intentando firmar los mensajes enviados por el servidor que serán visibles para un atacante. P.ej. almacenar el estado de la sesión en una cooki...
hecha 03.04.2013 - 17:08
2
respuestas

¿Es seguro usar el HMAC de una cosa como sal para otro HMAC?

Problema Estoy tratando de explicar el escenario completo en los siguientes párrafos. Creo que esto es importante para obtener algún contexto en el que se formule la pregunta, así que, por favor, tengan paciencia, incluso si es un muro de tex...
hecha 02.11.2017 - 12:08
1
respuesta

Qué clave usar en HMAC

Necesito usar HMAC en un determinado mensaje para garantizar la integridad, pero no puedo averiguar cuáles son los requisitos para que la clave se proporcione como entrada al algoritmo de hash. En particular, tengo que hacer esto en Java y, c...
hecha 15.11.2013 - 13:58
1
respuesta

¿Es seguro el enfoque de Django para restablecer los tokens de contraseña?

Estoy implementando una función restablecimiento de contraseña para una aplicación web y estoy considerando adoptar una implementación similar a Django . En pocas palabras, Django crea un token que consta de una marca de tiempo y un hash...
hecha 27.06.2015 - 21:20
1
respuesta

enlace de restablecimiento de contraseña HMAC y ataques de repetición

Me gusta el aspecto de esta técnica para enviar enlaces de restablecimiento de contraseña: enlace (TLDR: no almacenar el token en la base de datos. Enviar enlace de restablecimiento de contraseña con dirección de correo electrónico, tiem...
hecha 26.09.2015 - 21:49
1
respuesta

Generando claves secretas con claves secretas

Hydra es una organización secreta. Está compuesto por varios directores en la parte superior y muchos agentes debajo de ellos. Un Director envía Agentes en misiones secretas. Durante estas misiones, la comunicación es irregular y poco confiab...
hecha 03.04.2015 - 05:46
1
respuesta

¿Cuál es la debilidad de Key-MD5 para la autenticación de mensajes?

He visto API web públicas que utilizan el MD5 con clave para generar un código de autenticación de mensaje en lugar de adoptar el algoritmo HMAC. La gente no solo inventaría HMAC por diversión, por lo que debe tener algunas ventajas sobre el MD5...
hecha 22.07.2015 - 12:11
1
respuesta

¿El uso de la misma clave secreta para AES-256-CBC y HMAC-SHA512 en Encrypt-then-MAC puede comprometer la clave?

Supongamos que uso una clave (y IV) para cifrar un fragmento de datos binarios con AES-256-CBC para producir los datos cifrados correspondientes. Supongamos que luego lanzo estos datos cifrados en HMAC-SHA512 utilizando la misma clave que la...
hecha 03.07.2015 - 14:20
1
respuesta

¿Existe una forma de hash de árbol de MAC que se puede usar al cifrar los datos para el almacenamiento en S3 mediante la carga de varias partes?

Estoy almacenando archivos en S3, algunos de los cuales son muy grandes y necesitan ser almacenados encriptados. Había planeado usar el modo de contador de Galois ya que incluye el MAC, sin embargo, esto no funcionará con subidas de múltiples pa...
hecha 19.12.2012 - 22:28