Preguntas con etiqueta 'pepper'

2
respuestas

Almacenamiento de contraseñas hash: iteraciones vs entropía [duplicado]

Contexto: un sitio web está alojado en varios servidores dedicados. Hay servidores web frontend, servidores de base de datos backend y otros servidores entre ellos. El DB guarda las contraseñas de las cuentas de los usuarios. Todas las conex...
hecha 02.02.2017 - 16:47
3
respuestas

Cómo hash / tokenize de forma segura una cadena

Un sistema en el que estoy trabajando acepta como entrada un número de cuenta de cliente y necesita generar un token basado en él. No se nos permite almacenar el texto simple del número de cuenta, por lo que el objetivo del token es el siguiente...
hecha 28.02.2017 - 18:04
3
respuestas

¿Cómo se usa un pimiento con contraseñas con sal?

¿Cómo se usa una pimienta (un número constante grande) después de que una contraseña haya sido salada con una sal mediante una función de hashing como bcrypt? De la Guía de estudio oficial de Sybex CISSP, 8ª edición (2018):    Agregar un p...
hecha 13.11.2018 - 02:31
1
respuesta

¿Existe un chile constante en riesgo si un atacante conoce el valor y el hash?

Mi aplicación es un juego educativo para escuelas primarias, que no involucra dinero ni nada de valor, por lo que no me preocupa que los atacantes sofisticados tengan algún interés en esto. Sin embargo, me gustaría seguir las mejores prácticas e...
hecha 21.06.2018 - 16:15