Preguntas con etiqueta 'sha2'

4
respuestas

Confidencialidad de los hashes de archivos

Contexto: tengo un directorio lleno de archivos confidenciales de la compañía. Quiero comparar estos archivos con un colega en una ubicación remota, sin la necesidad de una conexión segura. ¿Es seguro para mí publicar públicamente una list...
hecha 13.08.2014 - 21:42
1
respuesta

¿Es seguro usar SHA-512 para identificar la tarjeta de crédito?

Estoy pensando si el uso de una función unidireccional como SHA-512 se considera seguro para la aplicación en números de tarjetas de crédito. El número de la tarjeta de crédito es el número 13-19 con un rango BIN conocido (6-8 números) y el ú...
hecha 15.07.2017 - 19:59
2
respuestas

¿Al marcar un archivo como de solo lectura, se evita que un hash cambie?

Hace algún tiempo desarrollé un script simple para detectar archivos duplicados. Funciona de la siguiente manera: Localiza los archivos de Excel en una carpeta. Obtiene SHA-256 del archivo. Almacena una asignación entre el nombre de arch...
hecha 01.03.2017 - 15:59
1
respuesta

Un método para generar identificadores de cliente no adivinables

Estoy implementando un servidor de autorización OAuth 2.0. Como parte del proceso de registro del cliente, quiero generar el identificador de cliente único para este cliente. El método que elegí es tomar toda la información de registro del cl...
hecha 09.11.2018 - 14:43
1
respuesta

Formato de cadenas de hash [cerrado]

Al hashear una cadena, a veces veo el formato así: {SHA512}1G2zjh2Bso/LzS06JDLXcELCJX4TQm7oXL5Et3Yg4Veyji7iQW26VnBdEHiURM5evO6duJjzY5387mkWV0oiyYA= Específicamente la sección que indica la función hash SHA512 . ¿Es esto un...
hecha 12.01.2016 - 18:41
3
respuestas

¿Se almacenan las cadenas Salt por aplicación? [duplicar]

1) Como el almacenamiento de contraseñas en texto sin formato en las bases de datos no es seguro y por lo tanto no es una buena práctica. contraseña almacenada en db="abcde" (texto sin formato) 2) Para evitar esto, las contraseñas se almac...
hecha 22.07.2017 - 07:03
2
respuestas

Rondas de algoritmos de hash MD5 y SHA512

¿Cuál es el número exacto de rondas empleadas por los algoritmos de hashing MD5 y SHA512? Según diversas fuentes, el algoritmo de hash SHA512 emplea un total de 80 rondas ( enlace ). Por otro lado, estoy confundido cuando se trata del algo...
hecha 23.07.2013 - 18:39
1
respuesta

Autenticación segura incondicional

Estoy tratando de agregar la autenticación para la implementación de mi One-Time Pad. Sé que para proporcionar una autenticación segura incondicional, necesito usar el Autenticación MAC por única vez . Pero no entiendo por qué una solución...
hecha 05.12.2015 - 20:22