Preguntas con etiqueta 'sha-3'

4
respuestas

¿Qué es SHA-3 y por qué lo cambiamos?

El 2 de octubre, NIST decidió que SHA-3 es el nuevo algoritmo de hash estándar. ¿Esto significa que debemos dejar de usar SHA-2 porque no es seguro? ¿Qué es este SHA-3 de todos modos?     
hecha 04.10.2012 - 16:17
2
respuestas

¿Cómo se compara SHA3 (Keccak & SHAKE) con SHA2? ¿Debo usar parámetros que no sean SHAKE?

Keccak es el ganador del concurso SHA3. Como Keccak es altamente personalizable (presumiblemente para seguridad / memoria / tiempo / velocidad de compensación) parece haber alguna controversia sobre cómo Keccak se compara con SHA2. SHAKE parec...
hecha 18.04.2015 - 01:40
3
respuestas

¿Deberíamos estar usando SHA3? (2017)

Esta pregunta es un duplicado , sin embargo siento que es necesario dada la pregunta. El original se publicó en 2012: hace unos 5 años, incluso antes de que NIST publicara la especificación final. La pregunta es más o menos la misma que la o...
hecha 25.02.2017 - 20:02
2
respuestas

¿Debemos comenzar a utilizar SHA-3? [duplicar]

¡Se ha finalizado SHA-3! Entonces, ¿qué piensa secuirty.se sobre el nueva función hash? ¿Debemos comenzar a reemplazar todos los usos de md5 / sha1 / sha2 con Keccak? ¿Es demasiado pronto? ¿O crees que el proceso NIST es lo suficientemente...
hecha 04.10.2012 - 21:21
4
respuestas

La salida SHA-3 más corta

En el nuevo estándar SHA-3 noté que tiene un tamaño de salida variable. Sabiendo que la salida más larga es obviamente mejor (mayor entropía), ¿cuál es el límite inferior teórico del tamaño de salida? Puede mi salida hash, por ejemplo ser 8 bi...
hecha 16.08.2015 - 12:06
1
respuesta

¿Cómo se compara la combinación de SHA256 con RIPE-MD160 con SHA256 + SHA-3?

Bitcoin almacena sus direcciones como un hash combinado SHA256 + RIPE-MD160. ¿Es correcto asumir que esto se hace para evitar una falla en el algoritmo? Dado que SHA3 fue diseñado para ser una alternativa a SHA256, y utiliza una metodología c...
hecha 18.04.2015 - 12:51
2
respuestas

¿Es seguro usar SHA-3 en un creador de contraseñas como este?

Actualmente utilizo los algoritmos de hash SHA-3 para crear contraseñas a través de un conjunto de caracteres determinado. El flujo de usuario: El usuario ingresa su Contraseña maestra (M), Nombre del sitio (S), Longitud de la contraseña (PL...
hecha 24.02.2017 - 15:55
3
respuestas

Prueba de comprobación de contraseña SHA-3

Estoy en una situación en la que necesito endurecer un hash de contraseña, pero no se me permite traer dependencias adicionales, así que estoy bastante obligado a hacer lo único que todos parecen desaconsejar: implementar mi propia implementació...
hecha 23.11.2018 - 23:19
1
respuesta

¿Opcionalmente, usar Sha-3 antes de scrypt dependiendo de la longitud de la contraseña?

Primera nota: esto es solo para uso en disco, nunca se transmite a través de un servidor. ¿Qué tan segura, o adicionalmente segura, es sha-3 (512) una contraseña si dicha contraseña tiene menos de 128 caracteres, luego LUEGO procede a escribi...
hecha 14.08.2016 - 04:24
1
respuesta

Usando 128 bits como entrada para el hashing usando SHAKE-3 (128-salida)

Me gustaría saber el tiempo estimado para que un ataque de fuerza bruta interrumpa mi entrada (128 bits), lo que significa que hay 2^128 de posibilidades. ¿Alguna herramienta en línea para eso o cualquier artículo que se refiera a eso?  ...
hecha 14.12.2017 - 10:21