Preguntas con etiqueta 'sha256'

1
respuesta

Es suficiente agregar sal antes de la generación de hash

Tengo lo que creo que es un mecanismo de generación de sal / hash generado de forma segura para la autenticación HMAC basada en SHA256 en su lugar. Sin embargo, estoy usando la sal en, por lo que puedo ver, una forma bastante estándar de simplem...
hecha 01.11.2017 - 11:56
1
respuesta

¿Hay algún beneficio de usar JWT sin estado sobre hash SHA256 para tokens de API?

¿Tiene sentido usar JWT sin estado (sin almacenamiento persistente) sobre SHA256 simple? Escenario de ejemplo: El usuario inicia sesión El token de usuario se genera de la siguiente manera: a. JWT.encode (ID de usuario, 'secreto')...
hecha 07.05.2015 - 22:19
2
respuestas

¿Qué algoritmo de hash duro de memoria puede igualar los dispositivos de potencia de computación baja y alta para utilizar blockchain en el IoT?

Recientemente, IBM y Microsoft demostraron su interés ( publicación de IBM , < a href="https://www.cryptocoinsnews.com/microsoft-also-exploring-blockchain-technology-iot-world-distributed-connected-devices/"> Microsoft post ) para utilizar el bl...
hecha 08.01.2015 - 12:58
2
respuestas

opciones de hash del administrador de contraseñas (scrypt + sha256)

Información de fondo: Contraseña maestra es un administrador de contraseñas sin estado. (De manera determinista) genera una contraseña usando una función hash, dependiendo de su contraseña maestra y el nombre del sitio (también algunos otros c...
hecha 13.11.2015 - 15:10
4
respuestas

Usando los últimos caracteres de hash como salt [duplicar]

En una discusión reciente, alguien mencionó el siguiente esquema de hashing: passHash = sha256(password) saltedHash = sha256(passHash+passHash.substr(-10) finalHash = sha256(secret+saltedHash) La contraseña está en hash, luego en hash nue...
hecha 18.08.2014 - 20:13
2
respuestas

Autentificación de usuario + cifrado de base de datos con la misma contraseña

Estoy trabajando en un proyecto privado donde necesito almacenar los datos financieros de un usuario en una base de datos. Cifraré estos datos usando AES, y usaré scrypt para generar una clave de cifrado AES a partir de una contraseña de usuar...
hecha 08.11.2012 - 11:53
2
respuestas

¿Qué riesgo representan los procesadores SHA256 dedicados a las operaciones de TI?

Con el advenimiento de la computación basada en GPU, y ahora procesadores SHA256 especializados / especializados , ¿qué riesgo representa este hardware para criptografía? ¿Qué algoritmos de seguridad deben observarse o actualizarse de cerca?...
hecha 13.09.2012 - 00:43
2
respuestas

Para credenciales de alta entropía, ¿es suficiente el hashing SHA256?

Digamos que tengo una base de datos de credenciales de alta entropía (por ejemplo, valores aleatorios de 256 bits) que los clientes utilizan como claves API. Me gustaría incluirlos en mi base de datos para que un compromiso con la base de datos...
hecha 05.05.2016 - 05:46
1
respuesta

Vectores de prueba NIST para HMAC-SHA-256

Estoy trabajando en una implementación de HMAC-SHA-256 en ASP clásico (código heredado). Actualmente lo tengo funcionando, y los valores resultantes son correctos en comparación con algunos casos de prueba que se me ocurrieron junto con los caso...
hecha 04.07.2013 - 10:22
2
respuestas

¿Por qué la mayoría de los sitios web modernos no envían las contraseñas? [duplicar]

He estado investigando varios protocolos utilizados para enviar nombres de usuario y contraseñas a servidores web para autenticar, y aunque obviamente todos ellos usan SSL / TLS, me sorprendió un poco ver que incluso con mi banca en línea los...
hecha 08.11.2017 - 20:48