Preguntas con etiqueta 'key-stretching'

3
respuestas

¿Puedo usar la misma contraseña tanto para SRP como para el cifrado del lado del cliente?

Supongamos que se utiliza un servidor que no es de confianza para almacenar los datos confidenciales de los usuarios (cifrados en el lado del cliente), y ambas tareas, la autenticación y el cifrado / descifrado, deberían poder realizarse con una...
hecha 14.06.2013 - 11:08
2
respuestas

¿Es seguro el método de KeePass para la obtención de claves?

Estoy familiarizado con la forma en que se pueden usar las funciones de derivación de claves para ralentizar los ataques de fuerza bruta contra las contraseñas al requerir recursos computacionales y / o de memoria significativos para calcular la...
hecha 30.09.2015 - 17:56
2
respuestas

¿GPG y OpenSSH usan el estiramiento de teclas en sus pares de llaves?

Tanto OpenSSH como GPG pueden generar pares de claves que se almacenan como archivos en rutas conocidas dentro del directorio de usuarios. Siempre se solicita una frase de contraseña durante el proceso de generación, que luego se utiliza para ci...
hecha 24.03.2015 - 13:09
1
respuesta

¿Es posible usar el paralelismo al calcular una función de derivación de clave para una sola contraseña / clave?

Supongamos que tengo un archivo cifrado AES-256, y quiero obtener la clave utilizando PBKDF2 y una sal dada con un gran número de rondas (por ejemplo, 1 millón), pero estoy limitado por la tolerancia del usuario al retraso de la IU cuando introd...
hecha 23.03.2016 - 03:01
2
respuestas

BCrypt + SHA256 vs PBKDF2-SHA256

De esta pregunta , el OP propuso tomar la contraseña ingresada por un usuario, ejecutarla a través de BCrypt y luego ejecutar that a través de SHA256 para generar una clave derivada de contraseña de 256 bits. ( EDITAR: para aclarar, estas do...
hecha 23.01.2013 - 05:35
2
respuestas

Estiramiento de clave ingenua vs PBKDF2

¿Cuáles son los inconvenientes de usar un enfoque de estiramiento de claves trivialmente sencillo, como el ejemplo de Python a continuación, en comparación con algo como PBKDF2? El propósito es endurecer un archivo encriptado AES contra el uso d...
hecha 10.02.2017 - 15:34
1
respuesta

Acercamientos clave de estiramiento

He visto que varios algoritmos de estiramiento de teclas implicaron aumentar el número de operaciones necesarias para calcular el clave (es decir, el número de rondas dentro de una función hash). Pero me pregunto si estos enfoques son más segu...
hecha 24.09.2015 - 11:20
2
respuestas

¿Es una actualización de los algoritmos y / o repeticiones de estiramiento de claves una cosa?

Considera que en los años 90 estás delante de la curva, hasheado y procesado tus contraseñas con SHA y eres un sitio grande, millones de cuentas, etc. Bueno, la web evoluciona y, con el tiempo, se esperan medidas de seguridad más avanzadas y...
hecha 19.06.2014 - 16:46
2
respuestas

¿Debe haber hash hash hash hash hash o no?

Debido a que el estiramiento de las teclas se reduce básicamente al hash hashes una y otra vez (donde sal, pimienta y contraseña individualizan la función hash, pero el principio sigue siendo el mismo), me pregunto acerca de esta pregunta. Po...
hecha 08.03.2013 - 14:24
2
respuestas

¿Qué tan seguro es el proceso de hashing / salazón / estiramiento como se describe en este diagrama?

Pregunta Estaba haciendo una lluvia de ideas sobre el hash, el estiramiento y la parte de la contraseña del usuario en el proceso de autenticación y quiero que sea lo más seguro posible (no importa cuán paranoico sea). Se me ocurrió algo q...
hecha 23.06.2016 - 14:11