Preguntas con etiqueta 'passwords'

2
respuestas

¿Cuál es la entropía de una contraseña hecha con pwgen?

pwgen es una utilidad de Unix que genera contraseñas "memorables" al azar. La página del manual dice que la entropía es más baja que las contraseñas realmente aleatorias con la misma especificación. ¿Cuál es la entropía real de una contra...
hecha 05.10.2015 - 18:13
2
respuestas

¿Cómo dar la opción "Olvidé mi contraseña" para un archivo cifrado con contraseña?

He creado una utilidad que cifra un archivo (.txt, .dox, etc.). La utilidad solicita una contraseña al usuario en el momento del cifrado del archivo. Problema Supongamos que un usuario ha creado 1000 archivos cifrados con diferentes contra...
hecha 12.10.2015 - 18:44
2
respuestas

¿Para qué actividad maliciosa se puede usar una computadora con una GPU de gama alta?

Actualmente estoy investigando qué actividades maliciosas se pueden hacer con una computadora que contiene una GPU de gama alta. Hasta ahora, los únicos usos que encontré fueron la extracción de Bitcoin y el descifrado de contraseñas. ¿Existen o...
hecha 19.05.2012 - 17:27
2
respuestas

¿Cómo se obtiene la clave WEP / WPA2?

Cuando era niño, WEP tenía una clave de 40 bits. Más tarde, salieron con una clave de 128 bits. Pero como todos sabemos, WEP estaba tan mal diseñado que la longitud de la clave RC4 realmente no importaba mucho. Ignorando esto, mi pregunta es...
hecha 04.11.2011 - 00:36
1
respuesta

¿Cuáles son las implicaciones de omitir el nombre de usuario en el verificador de Secure Remote Password?

Considero implementar un verificador de contraseña remota segura (SRP-6a) que omita el nombre de usuario del hash de clave x . La intención es permitir la autenticación con varios identificadores de usuario alternativos, como uid y correo elect...
hecha 19.10.2011 - 06:14
2
respuestas

cliente BlackBerry que se autentica en Java Web Service

Ya hice esta pregunta en StackOverflow aquí: enlace y me dirigí a este sitio, cualquiera puede ¿Cómo puedo resolver este problema? Los usuarios inician sesión en mi aplicación BlackBerry con un nombre de usuario y contraseña proporcionados...
hecha 11.02.2011 - 20:22
3
respuestas

¿Cómo se usa un pimiento con contraseñas con sal?

¿Cómo se usa una pimienta (un número constante grande) después de que una contraseña haya sido salada con una sal mediante una función de hashing como bcrypt? De la Guía de estudio oficial de Sybex CISSP, 8ª edición (2018):    Agregar un p...
hecha 13.11.2018 - 02:31
4
respuestas

Anidando bcrypt + PHPass para mejorar la seguridad del almacenamiento de contraseñas en software heredado?

Me han asignado la tarea de mejorar la seguridad del almacenamiento de contraseña de un sitio que actualmente utiliza PHPass de Openwall . Todos los hashes se convertirán a la vez, i. mi. no queremos esperar a que el usuario inicie sesión para...
hecha 23.03.2017 - 13:49
1
respuesta

Tiempo de descifrar la frase de paso de 4 combinaciones de palabras en inglés a 7 terahashes / seg.

Este sitio sugiere usar 4 palabras comunes en inglés como contraseña ya no es segura. Aparentemente, las 5000 palabras principales en inglés en cualquier combinación de 4 palabras se pueden descifrar en 1,5 minutos a 7 Thash / seg. El ar...
hecha 08.06.2018 - 11:27
3
respuestas

¿Debería caducar el enlace de restablecimiento de contraseña al hacer clic, o esperar hasta que se complete y complete el restablecimiento?

Im implementando una solución de recuperación de contraseña que sigue esta convención de marco genérico: enlace Mis preguntas son cuándo debería destruirse el token de reinicio. Según el frameowrk, "El token de reinicio debe ser invalida...
hecha 02.11.2016 - 16:42