Preguntas con etiqueta 'salt'

1
respuesta

Almacenar contraseñas de forma segura utilizando PHP5

Nota de inicio: Después de leer algunos artículos y respuestas publicadas en SO relacionados con el almacenamiento de contraseñas seguras, todavía no estoy seguro de si mi forma de pensar es aplicable a la realidad actual. Actualmente estoy...
hecha 15.04.2015 - 14:55
3
respuestas

archivo de imagen como alternativa a la contraseña

Busco orientación sobre tema interesante. Recientemente he estado buscando alternativas de contraseña, no por seguridad, sino para ser más fáciles de usar . En uno de mis proyectos, el usuario recibe 128 bits base64 de sal codificada...
hecha 05.03.2015 - 14:13
2
respuestas

Proteger la contraseña / autenticar durante el tránsito a través de un socket TCP (inseguro) para un juego

Background Estoy diseñando un juego para varios jugadores con un solo servidor que maneja múltiples mundos. Cada jugador inicia sesión en el servidor inicialmente antes de solicitar a qué mundo unirse. El servidor tiene una dirección IP fij...
hecha 09.08.2015 - 20:00
2
respuestas

¿Cuál es la etimología de "Salt" en relación con el almacenamiento de contraseñas?

Pregunta simple: Cuando hablamos de agregar una cadena aleatoria a una contraseña antes de realizar el hash para defenderse de los ataques de diccionario, lo llamamos sal. ¿Por qué lo llamamos sal?     
hecha 09.09.2015 - 22:51
1
respuesta

Hash, sal y mejores prácticas [duplicar]

Leyendo sobre el hashing, la sal y la pimienta, no puedo entender el siguiente escenario: Si hay una aplicación web y te registras en ese sitio, ¿la contraseña debe estar oculta en el cliente o en el servidor? Si consideras el hash en el la...
hecha 23.10.2017 - 18:40
0
respuestas

¿Cómo funciona exactamente el hashing de "Apache Shiro" cuando se usa un Cliente de escritorio?

Estaba mirando esta pregunta ¿Cómo funciona el almacenamiento de contraseñas hash? y cada respuesta esencialmente dice que el hash se realiza a través del servidor, o la mayoría debería, ya que es la forma más segura de hacerlo. Entiendo...
hecha 14.05.2016 - 23:15
3
respuestas

¿Calcular la tabla del arco iris con sal?

Por lo tanto, según lo entiendo, debe anteponer una contraseña con salt antes de procesarla para que el hash resultante no se pueda usar con una tabla de arco iris para encontrar la contraseña original, como podría hacer si la contraseña sola es...
hecha 30.06.2012 - 00:55
4
respuestas

Asegurar hashes de valores cortos enumerados

El sistema gestiona y almacena datos confidenciales de cadenas cortas. Debido a que los datos confidenciales son de un tipo enumerado con un conjunto limitado de valores conocidos, el atacante podría iterar fácilmente todos los valores posibl...
hecha 09.07.2018 - 16:49
3
respuestas

¿Por qué no contraseñas de hashing y salating?

Cuando estaba implementando mi aplicación web, decidí capturar las contraseñas de los usuarios de hash y salt para protegerlas, aunque sabía que nunca habrá muchas ... si es que las hay. Por supuesto, no estoy diciendo que mi implementación sea...
hecha 08.12.2013 - 01:44
4
respuestas

¿Es seguro tener la sal igual a IV?

Si estoy usando AES-256 CBC para cifrar, obteniendo la clave de 32 bytes usando múltiples iteraciones de la función PBKDF2 con una sal de 16 bytes, ¿es seguro que permita que IV sea igual a la sal? ( Editar: la sal se genera aleatoriamente ca...
hecha 26.02.2013 - 00:41