Libera tu mente y alcanza tus metas
criptografía
criptografía

Qué método de hashing utilizar en aplicaciones modernas (bCrypt, sCrypt, PBKDF2, Argon2)

Si bien todas estas funciones de hash actuales son bastante seguras,
dada una implementación adecuada y buenos parámetros de costo, quería dar una
retrospectiva más amplia sobre la seguridad real de estas funciones.

Hash

El
proceso hash

Libro gratuito: «ESTEGOMALWARE. Evasión de antivirus y seguridad perimetral usando esteganografía»

Autor: Dr. Alfonso MuñozPrólogo Bernardo QuinteroLicencia: Reconocimiento-NoComercial-SinObraDerivada

Desde hace algo más de 15 años, dice el Dr. Alfonso Muñoz (aka
@mindcrypt) en
su nuevo libro, estoy interesado en la ciencia…