Preguntas con etiqueta 'salt'

2
respuestas

¿Cómo supera el problema de que la sal sea pública y conocida por el atacante? [duplicar]

Creo que al agregar un salt a la contraseña necesitas almacenar los valores para poder calcular el hash nuevamente. Pero, ¿qué pasa si el atacante obtiene la sal? ¿Cómo es posible agregar valor o fuerza a la contraseña si el atacante conoce...
hecha 26.02.2014 - 14:43
1
respuesta

Usando MD5 como sal

Sé que MD5 es una mala elección para las contraseñas de hash, pero no es mi idea. Imagina que usaríamos el nombre de usuario como un mecanismo de salado, lo que también es una mala idea, pero solo como ejemplo. Primero, md5 o sha1 este nombre...
hecha 19.08.2017 - 03:25
2
respuestas

¿Esto cuenta como salazón único en comparación con las tablas del arco iris?

** Debido a las limitaciones de mi situación, el exe (es decir, la fuente), hash, sal, todo se almacena localmente como una aplicación local. ¿Esta idea vencería a las tablas de arco iris? Password = Input (always 8 in length, 0-9 accepted)...
hecha 12.09.2016 - 22:52
1
respuesta

Protección de contraseña de base de datos MySQL

Estoy desarrollando un servidor web de nivel industrial que requiere que todas las contraseñas estén encriptadas de alguna manera. El software intermedio para el servidor está basado en Java. Mi única restricción es que no puedo usar API como...
hecha 21.04.2015 - 10:11
1
respuesta

Guardar contraseña en el lado del usuario para iniciar sesión automáticamente

Si un usuario desea iniciar sesión en un sistema / servidor, se recomienda que la contraseña con hash & salted se guarde en una base de datos, junto con su sal. Por lo tanto, el usuario desea iniciar sesión, ingresa la contraseña, hace cl...
hecha 14.07.2014 - 17:40
3
respuestas

Cómo proteger Password y Salt en una aplicación implementada

Tengo una pregunta con respecto a un paso de protección más que sal / hash. Trabajo en una aplicación que se distribuye a muchos clientes y luego se implementa en sus redes. Si configuro una contraseña en una instancia de la aplicación y luego b...
hecha 24.06.2014 - 15:50
1
respuesta

Implementando SRP sin almacenar el salt en ningún lugar

Estoy intentando usar el SRP para verificar a los clientes cuando se autentican con un servidor web, para que la contraseña nunca se envíe por cable. Mirando el procedimiento SRP , cuando un cliente se registra en el servidor que envía v...
hecha 27.11.2018 - 02:10
1
respuesta

Usando el ID de GUID del usuario como sal para Rfc2898DeriveBytes

Utilizo Rfc2898DeriveBytes para crear una clave AES para proteger los datos del usuario. Para el valor de sal, me gustaría usar el ID del usuario, que es una guía. Tengo entendido que el único inconveniente de usar la identificación d...
hecha 19.05.2018 - 12:46
1
respuesta

si la sal está almacenada en el usuario, ¿será posible usar el ataque de fuerza bruta? [duplicar]

Había investigado mucho sobre este tema. Antes de las investigaciones Descubrí que algunas personas sugieren que ocultar la sal no es importante: enlace Pero también este artículo sugiere utilizar hash con clave , que debe ocul...
hecha 28.01.2018 - 16:15
1
respuesta

¿Mi estrategia de autenticación es segura?

Quiero implementar un sistema de autenticación siguiendo buenas prácticas, quiero que sea lo más simple posible y seguro (no voy a implementar alguna función de hashing mágico o algo para sentirse un héroe ...) con el único deseo de utilizar el...
hecha 26.07.2017 - 14:42