Preguntas con etiqueta 'sha256'

1
respuesta

Capacidad de detección de errores de SHA-256

Si utilizamos la suma de comprobación SHA-256 para detectar daños en un archivo, ¿cuál es su capacidad en términos de errores perdidos? Por ejemplo, leyendo la página sobre corrección y detección de errores aquí , debajo de la sección de un...
hecha 20.11.2018 - 02:15
1
respuesta

¿Puede el número de iteración de pbkdf2 ser una falla de seguridad? [cerrado]

Ahora estoy trabajando en un proyecto que implica guardar dos hash pbkdf2 diferentes en el servidor. Me preguntaba si hay una conexión matemática entre un hash de 1000 iteraciones de una contraseña determinada y un hash de 1001 iteraciones de la...
hecha 23.01.2017 - 14:02
1
respuesta

es posible encontrar el valor original de una cadena de hash, si no tiene el hash completo

Me pregunto si hay una forma más rápida que la de fuerza bruta para encontrar el contenido original de una cadena si tiene / sabe: 60% de la cadena original (30/50 caracteres) la cantidad de caracteres que tiene la cadena. conoce un...
hecha 11.04.2016 - 21:08
2
respuestas

¿Es correcta esta explicación sobre cómo funcionan las firmas de certificados SSL?

Estaba revisando información sobre certificados SSL y encontré una explicación que creo que es incorrecta. La explicación es sobre cómo funcionan las firmas y los algoritmos de hash en el contexto de la conexión mediante SSL. Esta es una p...
hecha 22.10.2015 - 23:27
1
respuesta

¿Puede una sal mantener pseudoaleatoriedad después de ser modificada?

TL; DR: ¿Cuánto puede una función (como la que se muestra a continuación) modificar una cadena inicialmente aleatoria antes de que esa cadena se vuelva inútil como sal para el hashing de contraseñas? ¿Hay una regla general? # Function generate...
hecha 02.07.2015 - 00:25
1
respuesta

Hashing Based Encryption

Supongamos que toma una clave de 256 bits y nunca la usa para cifrar nada. Recibe un mensaje con una sal única generada de forma aleatoria de 16 caracteres pre-pendiente. Saque su clave con la sal de 16 caracteres y ejecútela a través de SHA-256...
hecha 03.10.2015 - 07:34
1
respuesta

PKI: problemas de seguridad al cambiar un algoritmo hash de certificado

Supongamos que quiero cambiar el algoritmo hash utilizado para una firma de certificado (por ejemplo, SHA1 a SHA2). ¿Es mejor revocar el certificado anterior y emitir uno nuevo con el algoritmo hash esperado? ¿O es posible simplemente empujar...
hecha 01.12.2014 - 23:24
1
respuesta

Longitud de frase de contraseña codificada en UTF8 mínima SHA256'd no almacenada en ningún lugar

Para una frase de contraseña codificada en UTF8 y luego SHA256'd, ¿cuál es la longitud mínima para lograr un resultado prácticamente sin colisiones? La implementación es para una semilla criptomoneda ed25519 de 32 bytes, por lo tanto, no será...
hecha 09.04.2014 - 20:12
2
respuestas

¿Cómo usar ESSIV para evitar ver patrones repetidos?

Estoy intentando implementar un sistema de archivos encriptado. El sistema de archivos consta de sectores de 512 bytes. Encripto / desencripto los contenidos de un sector de la siguiente manera: Calcule la suma SHA256 de la contraseña de...
hecha 23.02.2014 - 15:33
1
respuesta

¿Qué tipo de hash usar para almacenar los tokens de la API REST en la base de datos?

Tenemos una API REST que se comunica con un front-end móvil. Después de enviar una contraseña de un solo uso, el backend emitirá un token (cadena UUID v4 aleatoria) para que la aplicación móvil la use como autenticación en las solicitudes poster...
hecha 14.02.2017 - 01:42