filmov
tv
Hash y sal. Con ejemplo | Seguridad Web | Programando en ASP.NET MVC 5
Показать описание
Hash se refiere a la idea de tomar un string, y transformarlo en otro, prácticamente ilegible. La idea de esto es poder proteger información. Es un proceso común a la hora de guardar passwords en nuestras bases de datos. Nunca guardamos el password como tal, sino que guardamos el hash.
En este video aprenderemos qué es un hash, y por qué es importante utilizar una sal a la hora de aplicar un algoritmo de hash.
Al texto que le ingresamos a la función hash le llamamos texto plano, y al string resultante le llamamos hash. La idea del hash es que no hay manera de, partiendo del hash, llegar al texto plano. La única manera sería teniendo en una base de datos todos los hash posibles con sus textos planos correspondientes (lo cual es inviable). De todos modos, existen bases de datos de hash para esto, que tienen los textos planos más comunes. Para protegernos de esto, utilizamos la sal.
La sal se refiere a colocar un string aleatorio dentro del texto plano, para así lograr que el hash generado sea completamente diferente a un hash generado con el mismo texto plano. Esto hace que los ataques basados en buscar coincidencias de hash con una base de datos sea inutil.
En este video aprenderemos qué es un hash, y por qué es importante utilizar una sal a la hora de aplicar un algoritmo de hash.
Al texto que le ingresamos a la función hash le llamamos texto plano, y al string resultante le llamamos hash. La idea del hash es que no hay manera de, partiendo del hash, llegar al texto plano. La única manera sería teniendo en una base de datos todos los hash posibles con sus textos planos correspondientes (lo cual es inviable). De todos modos, existen bases de datos de hash para esto, que tienen los textos planos más comunes. Para protegernos de esto, utilizamos la sal.
La sal se refiere a colocar un string aleatorio dentro del texto plano, para así lograr que el hash generado sea completamente diferente a un hash generado con el mismo texto plano. Esto hace que los ataques basados en buscar coincidencias de hash con una base de datos sea inutil.
Комментарии