Preguntas con etiqueta 'sha2'

4
respuestas

¿Qué es SHA-3 y por qué lo cambiamos?

El 2 de octubre, NIST decidió que SHA-3 es el nuevo algoritmo de hash estándar. ¿Esto significa que debemos dejar de usar SHA-2 porque no es seguro? ¿Qué es este SHA-3 de todos modos?     
hecha 04.10.2012 - 16:17
5
respuestas

¿Esta forma de codificación de hashes criptográficos es segura?

Estoy viendo el código de una aplicación web en particular que maneja las cargas de archivos. Por alguna razón, en lugar de usar la función criptográfica hash (SHA-256 en este caso), derivan una ID de ella, y la usan en todas partes, para identi...
hecha 27.05.2015 - 17:49
5
respuestas

Gold Standard para el hashing de contraseñas

He desarrollado una aplicación web que tratará con información altamente confidencial y quiero asegurar que el hashing de las contraseñas sea el estándar de oro. Lo ideal sería optar por SHA512 salado por usuario utilizando PBKDF2 para realizar...
hecha 12.12.2012 - 14:47
3
respuestas

¿Qué tiene GUID, que un hash Whirlpool, MD5 o SHA-2 no?

Estoy tratando de entender el uso del GUID y lo que siempre me ha dejado preguntándome es qué tiene de especial el tema que debería considerar usarlos en lugar de lanzar mi propio tipo de identificación única. En otras palabras, ¿por qué no pued...
hecha 12.04.2013 - 14:03
1
respuesta

¿Qué tan vulnerable es IPSec HMAC-SHA1?

Hay algunas referencias por ahí que dicen que HMAC-SHA2 debe usarse sobre HMAC-SHA1. Si estoy usando un enlace IPsec con HMAC-SHA1, ¿qué tan vulnerable es ser interceptado y resquebrajado?     
hecha 11.11.2016 - 00:53
1
respuesta

¿Hay sha 512 tablas de arco iris disponibles? [cerrado]

¿Hay tablas sha 512 rainbow disponibles para descargar o qué tipo de dimensiones y potencia de procesamiento serían necesarias para generarlas?     
hecha 21.10.2013 - 11:42
2
respuestas

¿Cuál es el significado del término “cadena simple” para la cadena SALT en la cripta Unix usando SHA-256 y SHA-512?

En criptografía de Unix usando SHA-256 y SHA-512 la El autor, Ulrich Drepper, presenta la cadena SALT como la siguiente (resaltado por mí):    Para los métodos basados en SHA, la cadena SALT puede ser una cadena simple de   que se u...
hecha 23.07.2013 - 18:00
2
respuestas

Rondas de algoritmos de hash MD5 y SHA512

¿Cuál es el número exacto de rondas empleadas por los algoritmos de hashing MD5 y SHA512? Según diversas fuentes, el algoritmo de hash SHA512 emplea un total de 80 rondas ( enlace ). Por otro lado, estoy confundido cuando se trata del algo...
hecha 23.07.2013 - 18:39
1
respuesta

Usando PBKDF2 con AES y SHA2

Uso las siguientes entradas para cifrar usando AES: Contraseña de usuario (texto sin formato) SecretKey RandomIV Uso las siguientes entradas para cifrar usando SHA512: Contraseña de usuario (texto sin formato) RandomSalt...
hecha 01.06.2012 - 14:55
2
respuestas

Decodificación del valor SHA-512

¿Cómo funciona el decodificador SHA-512 en la página siguiente? enlace Se supone que los valores de hash no pueden revertir. ¿Esta página es falsa?     
hecha 20.04.2015 - 15:11