Una representación abstracta de mi pregunta es así:
byte[] encrypted = AES.Encrypt(bytesToEncrypt, password);
byte[] hash = SHA256.Hash(password);
Si un atacante obtiene los valores de encrypted y hash , ¿eso les da una ventaja...
Estoy trabajando en un juego multijugador usando WebSockets. He decidido que todos los datos de los usuarios se almacenarán en el cliente, eliminando la necesidad de autenticación mediante contraseñas, etc.
LocalStorage
'save' -> '{"key":"v...
Quería firmar dos veces mi exe para que los usuarios de XP y Vista puedan usar el software. Pero cuando firmo el archivo exe con las marcas de tiempo SHA1 y SHA256, en windows7 solo se muestra 1 marca de tiempo.
Paraeliniciodesesióndual,util...
Quiero crear un certificado TLS para mi servidor web tomcat8 personal en un servidor Debian ARM. He hecho esto antes, usando el siguiente comando:
/usr/bin/keytool -genkey -alias tomcat -keyalg RSA -keystore /opt/keystore/keystore_tomcat
Te...
¿Es suficiente usar este método con SHA256 o es mejor usar Rfc2898DeriveBytes (que originalmente utiliza SHA1)?
public static byte[] ComputeHash(byte[] data, byte[] salt, int iterations)
{
if (data == null)
throw ne...
Sé que no debe usar hashes MD5 sin sal de contraseñas en las bases de datos. Pero desafortunadamente, la gente lo hace, vea enlace .
Desde este sitio descargué un archivo con contraseñas que obviamente se rompieron porque sus hash md5 se f...
Pensé que sha256 es imposible de romper (hasta ahora).
Pero vi un sitio web, que podría descifrar mi hash.
Esto es así porque almacenan los recursos conocidos en una base de datos o
¿Realmente descifran hashes?
Aquí hay una imagen:
Soy nuevo aquí, y he hurgado en el sitio buscando una descripción general de qué algoritmo hash utilizar en la web y por qué.
Parece ser el consenso de que SHA-256 u otros algoritmos de la familia SHA-2 son los mejores porque no tienen las...
Entiendo que para una función hash hay una cantidad infinita de entradas posibles que podrían producir una salida específica. Entonces, si está tratando de encontrar una entrada específica que creó una salida que sería inviable.
Sin embargo,...