Preguntas con etiqueta 'sha'

2
respuestas

¿Cuál es la relación entre “SHA-2” y “SHA-256”?

Estoy confundido con la diferencia entre SHA-2 y SHA-256 y, a menudo, los escucho de manera indistinta (lo que parece realmente incorrecto) Creo que SHA-2 es una "familia" de algoritmos hash y SHA-256 un algoritmo específico en esa familia....
hecha 29.04.2015 - 19:01
4
respuestas

¿SHA1 es mejor que MD5 solo porque genera un hash de 160 bits?

Es bien sabido que se recomienda SHA1 más que MD5 para el hashing, ya que MD5 está prácticamente roto, ya que se han encontrado muchas colisiones. Con el ataque de cumpleaños, es posible obtener una colisión en MD5 con 2 64 complejidad y con 2...
hecha 04.09.2012 - 00:07
3
respuestas

¿Por qué Google sigue utilizando un certificado sha1 en su propio sitio cuando los está eliminando en Chrome?

Las herramientas de desarrollo de Firefox muestran que enlace está utilizando un certificado firmado con SHA1. ¿Por qué hace Google esto cuando están eliminando el certificado ellos mismos? ¿No debería esto solo perjudicar la reputación y l...
hecha 11.06.2015 - 22:08
3
respuestas

¿Es Git el crowdsourcing de ataques criptográficos?

Un hash criptográfico fuerte hace que las colisiones sean improbables. Muchos protocolos criptográficos se basan en ese hecho. Pero Git está utilizando hash SHA-1 como identificadores de objetos. Así que hay muchos de hashes ya computados en...
hecha 12.12.2014 - 11:27
4
respuestas

¿El uso de bcrypt en los hash SHA1 existentes es lo suficientemente bueno al cambiar la implementación de la contraseña?

Estoy trabajando para mejorar un CMS en el que la implementación actual de la contraseña de almacenamiento es solo sha1(password) . Le expliqué a mi jefe que hacerlo de esa manera es increíblemente inseguro y le dije que deberíamos cambiar...
hecha 22.10.2015 - 11:24
1
respuesta

¿Cuáles son las implicaciones de una colisión SHA-1 encontrada?

Google ha anunciado el descubrimiento de una colisión SHA-1 entre dos Archivos PDF con contenido distinto. Si bien los hashes SHA-1 ya no están permitidos para las huellas digitales de certificados SSL / TLS, y otras medidas evitarían que l...
hecha 23.02.2017 - 14:44
5
respuestas

¿Debo confiar en un sitio web que utiliza un certificado HTTPS SHA-1?

Estoy en un sitio web donde necesito pagar por algo. Este sitio web tiene la siguiente advertencia en la parte superior izquierda:   Estesitioutilizaunaconfiguracióndeseguridaddébil(firmasSHA-1)porloque  Suconexiónpuedenoserprivada¿Debosegui...
hecha 26.05.2016 - 11:08
2
respuestas

¿Existen vulnerabilidades conocidas en las VPN PPTP cuando se configuran correctamente?

PPTP es el único protocolo VPN compatible con algunos dispositivos (por ejemplo, el enrutador WiFi Asus RT-AC66U). Si PPTP está configurado para usar solo las opciones más seguras, ¿su uso presenta alguna vulnerabilidad de seguridad? La confi...
hecha 15.11.2013 - 01:11
7
respuestas

¿Sha1sum sigue siendo seguro para la firma de paquetes de software descargables?

Utilizamos sha1sum para calcular el valor de hash SHA-1 de nuestros paquetes. Aclaración sobre el uso: Distribuimos algunos paquetes de software y queremos que los usuarios puedan verificar que lo que descargaron es el paquete correc...
hecha 02.09.2015 - 12:00
3
respuestas

¿Es SHA1 débil para SSL?

Noté que hoy, después de haber escaneado un sitio en el sitio de Qualys SSL Labs, los conjuntos de cifrado SSL que usan SHA1 ahora están resaltados como "Débil". Parece que esto acaba de suceder; Escaneo sitios con bastante frecuencia y no lo he...
hecha 16.09.2014 - 16:25