Preguntas con etiqueta 'sha256'

1
respuesta

¿Es posible tomar el hash del resultado conocido y el algoritmo?

Estoy tratando de construir un sitio de casino en PHP donde los usuarios puedan jugar a la ruleta. Encontré este algoritmo que quiero usar para "rodar" los números: <?php $secret = 'aa94c4384abc04456c45459cdedf1120f2cc0ac09bc4724322b6831bd7...
hecha 23.05.2016 - 13:46
1
respuesta

¿Se puede recuperar un secreto, S, de una lista de nombres de usuario y SHA256 (S + nombre de usuario) s?

Dado un conjunto de nombres de usuario y sus correspondientes pruebas de conocimiento de un secreto compartido: SHA256 ($ SECRET + nombre de usuario), ¿puede un atacante recuperar $ SECRET de manera más eficiente que con la fuerza bruta? (Est...
hecha 18.08.2017 - 16:55
2
respuestas

Inconsistencia entre los protocolos de hash MD5, SHA1 y SHA256

Parece que hay una incoherencia (o protocolo no publicado) en muchos generadores de hash en línea cuando se formula un hash a partir de un archivo de texto cargado, en lugar de hacer un hash estricto del contenido de un archivo. Este problema pa...
hecha 18.09.2017 - 00:02
1
respuesta

¿Se puede usar el certificado SHA1 para el cifrado SHA256?

Tengo dos controladores de dominio de Windows 2008 R2 configurados con TLS 1.2. Ambos certificados son SHA1-RSA. Capturé el tráfico de red entre dos DC mientras ejecutaba LDAPS (LDP.EXE). Parece que se acordó TLS 1.2 pero el cifrado fue utilizad...
hecha 26.11.2015 - 04:51
1
respuesta

Descifrando SHA-256 con texto plano conocido

Si tengo un hash SHA-256 y sé cuál podría ser la cadena cifrada, ¿es posible descodificarlo más rápido? Digamos que sé que la cadena se forma así:% d-% d-% d-% s % d son números del 1 al 25 % s es una cadena aleatoria. ¿Es posible decodifi...
hecha 16.05.2015 - 12:15
2
respuestas

Sha256 hash + GUID secreto + RNGCrypto número aleatorio para las contraseñas de hash

Mantengo un sitio web que utiliza el hashing de contraseñas Sha256. Las contraseñas se incluyen con una clave GUID y un RNGCrypto genera sal aleatoria. Solo intento comprender los riesgos de seguridad asociados con este esquema. Si un a...
hecha 17.08.2018 - 09:04
3
respuestas

Producir hashes seguros para detectar la manipulación de datos

Tengo una aplicación de Android que se basa internamente en una base de datos SQLite que almacena datos de usuarios cifrados. Los datos se cifran utilizando AES-256, con una clave generada por el algoritmo PBKDF2-HMACSHA256. La aplicación tiene...
hecha 23.02.2018 - 17:44
1
respuesta

HMAC-SHA256 para la firma del token JWT

Actualmente estoy trabajando en una empresa en la que tenemos la necesidad de diseñar un sistema de autenticación basado en token. Seremos los propietarios y controladores de dos servidores, uno será el servidor de autenticación y el otro el ser...
hecha 12.01.2018 - 15:28
1
respuesta

Generando sal para el hash que se produce en el servidor y el cliente

Digamos que tengo una llamada a la API que se supone que comprueba si existe una dirección de correo electrónico en la base de datos, sin transmitir la dirección de correo electrónico real. Para ese propósito, decidí almacenar el hash SHA256 de...
hecha 29.06.2018 - 11:50
1
respuesta

Buscar SHA256 si solo tengo una parte de la cadena [cerrada]

Necesito encontrar el hash SHA256 de la cadena s como este: "part1-part2". Sé el hash SHA256 de part1 y sé lo que representa part2, pero no sé cuál es el contenido de part1. ¿Hay alguna posibilidad de que pueda calcular el hash de toda la cad...
hecha 23.04.2016 - 08:48