Preguntas con etiqueta 'pbkdf2'

2
respuestas

¿Es seguro publicar algo cifrado con una contraseña si hace que sea increíblemente difícil de descifrar?

Digamos que tienes una clave privada muy importante que no quieres perder. Piensas en publicarlo en enlace , pero luego vuelves a considerar que eso elimina el punto. Así que piensas en cifrar con la ayuda de derivación de clave de contraseña...
hecha 08.05.2016 - 17:51
2
respuestas

¿Cuán menos seguro es un cifrado si sabemos algo sobre los datos originales?

Tengo varios archivos cifrados con una clave derivada de una contraseña. En línea con la práctica estándar, uso un salt aleatorio y una contraseña y hago muchas iteraciones PBKDF2 para obtener una clave de cifrado y IV. Luego lo uso para cifrar...
hecha 28.02.2013 - 13:27
1
respuesta

Si obtuve un nombre de usuario y los pares de contraseñas con sal de un servidor, ¿puedo iniciar sesión?

Estoy estudiando el Mecanismo de Autenticación de Respuesta de Desafío Salado (SCRAM). Según la descripción en enlace parece que el Cliente no tiene que saber la contraseña en Texto sin formato; saber la contraseña de Salted es suficiente p...
hecha 29.10.2015 - 12:33
3
respuestas

¿Puede el salt para PBKDF2 ser un hash de la contraseña ingresada por el usuario?

Quiero derivar una clave de una contraseña en una aplicación cliente que se usará como una clave maestra que descifra una clave de datos. Por lo que yo entiendo, la sal debe ser conocimiento privado. ¿Sería suficiente usar el hash (por ejemplo,...
hecha 14.05.2012 - 10:08
3
respuestas

Intentando entender el hashing de contraseñas

Estoy intentando entender el hashing de contraseñas. En los días en que parecía tan simple, solo MD5 (contraseña + sal) y listo. Luego se probó que md5 tuvo colisiones, por lo que las personas comenzaron a cambiarse a SHA1 y así sucesivamente....
hecha 25.07.2012 - 11:04
2
respuestas

¿Cómo saber qué longitud de salida solicitar al PBKDF2?

Siento que estoy haciendo una pregunta bastante obvia aquí, pero como es tan fácil cometer errores en este espacio, aquí va. De wikipedia :    DK = PBKDF2 (PRF, Contraseña, Salt, c, dkLen)       dkLen es la longitud deseada de la clave d...
hecha 10.03.2014 - 22:24
2
respuestas

¿Por qué 8ms es un objetivo para el hash?

Actualmente estoy desarrollando un pequeño proyecto en PHP, y como involucra la autenticación de usuarios, he estado investigando qué opciones tengo con respecto al hashing. Me decidí por PBKDF2 principalmente debido a su naturaleza iterativa, f...
hecha 05.06.2013 - 21:40
2
respuestas

¿Se beneficia de usar PBKDF2 en la clave generada por RNGCryptoServiceProvider?

Tengo un programa que genera una contraseña de 32 bytes (256 bits) de longitud fija con el proveedor RNGCryptoService y luego usa Rfc2898DeriveBytes en esa contraseña para obtener una clave de cifrado. Sin embargo, para ahorrar...
hecha 18.12.2013 - 15:45
4
respuestas

Autenticación segura: extensión parcial de la clave del lado del cliente ... revise / critique mi idea

Estoy tratando de averiguar cuál sería el sistema de autenticación "perfecto" para un sitio web. Por un lado, sabemos que los algoritmos simples de hash pueden ser forzados por la fuerza bruta o agrietados de otras maneras. De ahí que ya no s...
hecha 27.09.2013 - 07:17
5
respuestas

¿Qué hay de combinar pkdf2 con scrypt? [duplicar]

¿Cómo se ve el siguiente esquema de hash de contraseña? iterations1 = scrypt iterations required to spend 50ms on my hardware iterations2 = pbkdf2 iterations required to spend 50ms on my hardware ram1 = scrypt suggested default ram require...
hecha 03.10.2012 - 20:46