Preguntas con etiqueta 'salt'

2
respuestas

Contraseña de hash con sal [duplicado]

Leí de wiki:    El atacante tiene acceso tanto a la contraseña con hash como a la sal, por lo que cuando ejecuta el ataque del diccionario, el atacante simplemente puede usar la sal conocida al intentar descifrar la contraseña. Tengo do...
hecha 18.02.2015 - 16:39
2
respuestas

¿Se necesitan hashing de sales y contraseñas para las claves aleatorias?

Sé que las sales protegen contra las tablas del arco iris, y también sé que el hashing de una contraseña un cierto número de veces aumenta la fuerza del cifrado, con más veces que sea mejor el hashing. ¿Pero realmente se necesitan sales y has...
hecha 12.01.2017 - 01:54
2
respuestas

¿Podemos simplemente volver a ingresar la contraseña en el supuesto secuestro de sesión?

Mirando a personas que se quejan de que Yahoo obliga a los usuarios a cambiar sus contraseñas . Podemos ver que a las personas no les gusta particularmente cambiar las contraseñas (y si los cambiamos regularmente es un aumento de la seguridad...
hecha 20.02.2017 - 22:08
2
respuestas

Columna de base de datos separada para salt

¿Es aconsejable almacenar la sal en una columna de base de datos separada o debemos concatenarla junto con la contraseña? ¿Hay alguna diferencia? Me he encontrado con implementaciones de ambos tipos. Ejemplo de sal concatentado utilizada en l...
hecha 16.12.2014 - 18:07
1
respuesta

¿Hash lento sin sal?

Estoy tratando de diseñar un esquema de seguridad que involucre un secreto compartido pero no es una situación de contraseña de cuenta tradicional. El servidor almacenaría un conjunto de "claves", cada una de las cuales tiene un blob de datos as...
hecha 18.09.2018 - 18:40
1
respuesta

¿El almacenamiento de la codificación Base64 del hash de contraseña de scrypt lo hace más vulnerable?

Scrypt produce un hash binario de una contraseña. En lugar de almacenarlo como bytes directamente, estamos considerando almacenar la codificación Base64 de esta cadena. ¿Eso haría que la contraseña sea más vulnerable en caso de una fuga? La c...
hecha 18.10.2017 - 06:50
1
respuesta

¿Influye la longitud de los datos de Salt en lo difícil o fácil que sería descifrar / hacer coincidir una contraseña con hash?

¿Existen pautas o mejores prácticas cuando se trata de elegir la longitud de los datos de Salt? ¿Importa el esfuerzo que tiene que hacer un hack para que coincida con la tabla del diccionario (o arco iris) con el hash (passoword + salt) almacena...
hecha 22.07.2017 - 20:32
3
respuestas

¿Por qué cambiar un salt cuando cambia la contraseña? [cerrado]

De todos modos, si una sal es solo una cadena aleatoria de caracteres, ¿cuál es el propósito de cambiar la sal de los usuarios cada vez que cambian su contraseña?     
hecha 04.04.2017 - 13:54
2
respuestas

Autenticación del servicio web mediante PBKDF2 y un Salt público: ¿es necesario cambiar el Salt en cada solicitud?

He implementado la autenticación PBKDF2 para algunos servicios web. Al cliente se le proporciona la siguiente información, para que pueda duplicar la función PBKDF2: el algoritmo de hash (SHA256) una contraseña secreta que tiene 30 byte...
hecha 14.03.2018 - 10:39
1
respuesta

¿Por qué no usar el nombre de usuario como contraseña salt? [duplicar]

El punto de poner sal en los hashes de tu contraseña es evitar que el atacante use una tabla de arco iris lista para usar. La sal debe ser única por usuario, pero no necesita ser secreta. ¿Por qué no usar el nombre de usuario / ID de usuari...
hecha 01.02.2017 - 00:24