Preguntas con etiqueta 'passwords'

1
respuesta

Por favor, explique el intervalo de tiempo en el algoritmo de contraseña de un solo uso basado en el tiempo

Estoy estudiando sobre OTP (contraseñas de un solo uso). He pasado por todos los métodos: HOTP (contraseña de un solo uso basada en HMAC), TOTP (contraseña de un solo uso basada en el tiempo) No tengo problemas con HOTP. Pero de acuerdo con...
hecha 13.03.2012 - 18:57
2
respuestas

¿En qué situaciones se protegen las contraseñas seguras y los algoritmos de hashing 'extra'?

Nota: entiendo completamente la necesidad de contraseñas seguras y amp; Entiendo que hay un problema de velocidad con hash. Solo me interesa entender mejor el impacto negativo actual de las contraseñas de fuerza media (por ejemplo: a&...
hecha 05.04.2016 - 19:52
2
respuestas

Para credenciales de alta entropía, ¿es suficiente el hashing SHA256?

Digamos que tengo una base de datos de credenciales de alta entropía (por ejemplo, valores aleatorios de 256 bits) que los clientes utilizan como claves API. Me gustaría incluirlos en mi base de datos para que un compromiso con la base de datos...
hecha 05.05.2016 - 05:46
3
respuestas

Cómo transferir una base de datos de nombres de usuario y contraseñas a un amigo

Advertencia: básicamente no sé nada acerca de la seguridad de la información, por lo que me disculpo por adelantado. Intentaré mantener la pregunta lo más general posible. Tengo un sitio web X sobre el cual tengo privilegios de administrado...
hecha 13.05.2016 - 18:32
3
respuestas

¿Es bueno no tener secuencias basadas en teclado en nuestro generador de contraseñas?

Si tenemos que escribir un generador de contraseñas, ¿es una buena idea contener un verificador de "secuencia basada en teclado"? Así que si la contraseña generada es: asdf4%'Q!76342 Entonces esta contraseña será rechazada por el generador,...
hecha 09.02.2015 - 18:58
2
respuestas

¿Existe una desventaja criptográfica al aplicar bcrypt a una contraseña ya hash

Originalmente pregunté esto en stackoverflow , pero debido a la falta de tracción y una recomendación de un usuario allí, también lo he pedido aquí. Imagine un escenario en el que una aplicación cliente está enviando una contraseña a un serv...
hecha 11.06.2018 - 10:55
3
respuestas

Aceptar otras contraseñas similares cuando se almacena una contraseña con sal y hash

Si un sitio web almacena contraseñas como un hash con sal, ¿es razonable aceptar contraseñas similares como correctas? Por ejemplo, dada la contraseña stackexchange, ¿disminuye drásticamente la seguridad si el sitio web aceptara stackexchange...
hecha 02.10.2014 - 15:33
2
respuestas

¿Todas las aplicaciones de autenticación utilizan el mismo algoritmo?

He probado algunas aplicaciones de autenticación (Google, Microsoft, Authy, Lastpass, ...) y todas esas aplicaciones generan las mismas contraseñas de una sola vez al mismo tiempo. Por lo tanto, estas aplicaciones utilizan el mismo algoritmo,...
hecha 22.09.2018 - 08:54
1
respuesta

¿Qué tan seguro es elegir una de las N contraseñas generadas?

Estoy buscando generar nuevas contraseñas para mí que sean fáciles de recordar, pero difíciles de descifrar. Al elegir un algoritmo de generación y generar una contraseña aleatoria con él, puedo estar relativamente seguro de lo difícil que es...
hecha 16.07.2014 - 20:58
4
respuestas

algoritmo de generación de contraseña

Leí la pregunta sobre la relevancia del algoritmo de creación de contraseña xkcd . ¿Sería más seguro si utilizara una cadena de palabras comunes con una función que solo usted sabía que reorganizaría los caracteres de dichas palabras comunes...
hecha 11.07.2014 - 07:39