Preguntas con etiqueta 'pbkdf2'

3
respuestas

¿No está utilizando pbkdf2 + scrypt + bcrypt mejor?

Ya que más lento es mejor y el estiramiento de las teclas es una forma increíble de aumentar la seguridad con respecto a las contraseñas de baja entropía, ¿no tiene sentido usar las tres? Para ser claros, se trata de implementar una arquitect...
hecha 23.04.2016 - 00:57
2
respuestas

Protegiendo contraseñas usando una longitud de hash corta

¿Alguien utiliza longitudes de hash deliberadamente cortas para que las contraseñas aumenten la posibilidad de colisiones falsas positivas en caso de un ataque de fuerza bruta en la base de datos? Al intentar decidir sobre una longitud de has...
hecha 01.11.2017 - 00:00
1
respuesta

¿Cómo cifrar los datos en el frontend / backend con una clave que no se almacena en ningún lugar y solo la conoce el propietario?

He leído un montón de respuestas y tutoriales sobre cómo la criptografía del lado del cliente no es una buena idea debido a muchas razones enumeradas principalmente en Criptografía Javascript considerada dañina . Algunos hechos La aplicació...
hecha 14.06.2018 - 23:00
2
respuestas

Autenticación del servicio web mediante PBKDF2 y un Salt público: ¿es necesario cambiar el Salt en cada solicitud?

He implementado la autenticación PBKDF2 para algunos servicios web. Al cliente se le proporciona la siguiente información, para que pueda duplicar la función PBKDF2: el algoritmo de hash (SHA256) una contraseña secreta que tiene 30 byte...
hecha 14.03.2018 - 10:39
2
respuestas

Adivinando la salida PBDKF2 completa desde la mitad

Si utilizo PBDKF2 con una contraseña y sal suficientemente buenas para generar una clave de 2 n bytes, saber si el primero o el último n bytes hace que sea más fácil para un tercero adivinar la otra mitad de mi clave que usar una fuerza bruta at...
hecha 24.07.2015 - 15:31
2
respuestas

¿Necesito saltear PBKDF2 cuando se usa para el cifrado AES?

Si estoy usando PBKDF2 para estirar una contraseña y convertirla en una clave adecuada para usar en el cifrado con AES, ¿debería usar una sal aleatoria (para PBKDF2, no el AES IV)?     
hecha 21.11.2013 - 10:28
2
respuestas

¿Puede un dispositivo biométrico servir como fuente de entropía basada en el usuario?

Me pregunto si un dispositivo biométrico se puede usar para generar algo de entropía o material clave que sea estable en cada autenticación. Lo contrario sería que los dispositivos biométricos actúen como un oráculo, con una simple respuesta...
hecha 21.06.2012 - 20:45
1
respuesta

Apretón de manos WPA / WPA2 - Una pregunta sobre el cálculo del MIC

Durante el protocolo de enlace de 4 vías WPA / WPA2, los primeros dos pasos son los siguientes. (1) El AP envía una ANonce al cliente, (2) El cliente calcula su propia Nonce (SNonce), calcula la Clave Transitoria Compartida (PTK) y envía la SNon...
hecha 23.08.2016 - 22:55
3
respuestas

Historial de contraseñas con PBKDF2

Escenario: No se pueden usar las 15 contraseñas anteriores Uso de PBKDF2 con iteraciones dirigidas a 1 segundo tiempo de ejecución En este escenario, cuando un usuario desea crear una nueva contraseña, el servidor debe combinar esa cont...
hecha 04.03.2014 - 02:43
1
respuesta

Preguntas sobre mi aplicación que utiliza cryptto de castillo inflable

Estoy implementando una aplicación usando bouncy castle crypto API utiliza AES-CBC para cifrar archivos y tengo algunas preguntas con respecto al desarrollo de mi solicitud. No quiero usar un IV estático (debido a razones de seguridad) ¿có...
hecha 07.09.2013 - 19:54