Preguntas con etiqueta 'pbkdf2'

1
respuesta

Longitud de clave y función hash en PBKDF2

En esta página: enlace hacen una declaración que me parece bastante rara:    Longitud de la llave       Especifica la longitud en bytes de la salida que se generará. Normalmente, la longitud de la clave debe ser mayor o igual a la...
hecha 26.02.2013 - 21:12
1
respuesta

Cifrar archivos de forma segura con la contraseña proporcionada por el usuario

Actualmente estoy intentando crear un editor de texto RTF basado en escritorio (seguro) escrito para node-webkit usando node.js. Basado en algunas respuestas que leí aquí, como ¿Cómo puedo convertir de forma segura una contraseña de" cadena "a...
hecha 25.01.2015 - 00:12
2
respuestas

¿Por qué usar PBKDF2 en múltiples iteraciones de otra función hash criptográfica?

La gente a menudo recomienda PBKDF2 sobre el uso de funciones hash directamente, pero generalmente comparan PBKDF2 con un solo hash sin sal. ¿Qué ventajas hay para usar PBKDF2 en múltiples iteraciones de una función criptográfica con la contrase...
hecha 21.03.2014 - 20:13
2
respuestas

¿Existe el riesgo de usar algoritmos de cifrado AEAD cuando la clave se genera a partir de una contraseña?

Necesito cifrar algo en un teléfono inteligente. Los datos son relativamente pequeños y se almacenarían encriptados en el teléfono. Estaba pensando en AES-GCM con una clave generada por una contraseña (elegida por el usuario de la aplicación)...
hecha 14.10.2016 - 11:15
2
respuestas

Uso de AES para cifrar los datos del usuario

No sé casi nada acerca de la criptografía, y básicamente estoy buscando a alguien que revise lo que estoy haciendo y me diga si estoy cometiendo errores. El usuario ingresa información confidencial y una contraseña. Luego uso esa contraseña c...
hecha 13.11.2013 - 05:55
1
respuesta

¿Existe una mejor manera de aprovechar los algoritmos actuales 'aprobados', 'probados' y de memoria / CPU-costosos al usar sales y pimientos?

He leído sobre los conceptos presentados en estas dos preguntas: La contraseña de pre-hash antes aplicando bcrypt para evitar restringir la longitud de la contraseña ¿Tendría sentido usar Bcrypt? y PBKDF2 juntos? Creo que he encontr...
hecha 02.11.2012 - 02:29
2
respuestas

SHA256 en lugar de Rfc2898DeriveBytes [cerrado]

¿Es suficiente usar este método con SHA256 o es mejor usar Rfc2898DeriveBytes (que originalmente utiliza SHA1)? public static byte[] ComputeHash(byte[] data, byte[] salt, int iterations) { if (data == null) throw ne...
hecha 08.09.2016 - 07:24
3
respuestas

Cuando se fuerza de forma bruta una clave privada almacenada como binario, ¿cómo sabe que encontró una solución?

Dado el siguiente escenario: el usuario tiene una contraseña y PBKDF2 o bcrypt derivan una clave simétrica una clave RSA privada está protegida por la clave simétrica anterior la clave privada cifrada en formato binario está disponible...
hecha 10.02.2017 - 22:29
2
respuestas

Almacene la clave privada en el servidor, luego use k1 para iniciar sesión, k2 para verificar HMAC y k3 para descifrar la clave privada

Estoy trabajando en un programa de prueba de concepto para cifrar el correo electrónico con menos dificultad para los usuarios finales con un proceso como: Para crear una cuenta: Genere un salt aleatorio y IV, y obtenga una contraseña del...
hecha 22.06.2013 - 23:00
2
respuestas

¿Es una sal necesaria para PBKD cuando el hash se utiliza como clave de cifrado?

Estoy generando una clave a partir de una contraseña para cifrar los datos con AES256. Dado que el hash generado no se almacena, ¿necesitaría usar una sal? Si utilizo un archivo Salt y se hace público, ¿mis datos cifrados son menos seguros? N...
hecha 14.01.2017 - 07:13