Preguntas con etiqueta 'sha256'

2
respuestas

¿Cuál es la relación entre “SHA-2” y “SHA-256”?

Estoy confundido con la diferencia entre SHA-2 y SHA-256 y, a menudo, los escucho de manera indistinta (lo que parece realmente incorrecto) Creo que SHA-2 es una "familia" de algoritmos hash y SHA-256 un algoritmo específico en esa familia....
hecha 29.04.2015 - 19:01
5
respuestas

¿Es seguro usar MD5 para verificar la integridad de los archivos pequeños (menos de 15kb)?

Sé que la colisión para MD5 se ha documentado desde los años 90 y que se ha demostrado que los certificados digitales basados en MD5 están completamente comprometidos en 2010, pero ¿qué tan efectivo es MD5 para garantizar que no se alteren peque...
hecha 29.05.2018 - 05:21
7
respuestas

¿Cómo pueden los crackers reconstruir los hashes de contraseña con sal de 200k tan rápido?

Estoy buscando una pequeña charla sobre seguridad web y encontré un artículo sobre el hack de Formpring, que me hizo sentir curiosidad. Ellos afirman haber usado SHA-256 + salt    Pudimos arreglar de inmediato el agujero y actualizar nuestr...
hecha 29.07.2012 - 17:22
2
respuestas

Seguridad de SHA256: ¿qué significa que se hayan interrumpido los ataques "46 de las 60 rondas de SHA256"?

Informes de Wikipedia    Actualmente, los mejores ataques públicos rompen 46 de las 64 rondas de SHA-256 o 46 de las 80 rondas de SHA-512. ¿Qué significa esto y qué tan seguro se espera que SHA-256 esté en el futuro concebible? Para un la...
hecha 10.04.2013 - 01:14
7
respuestas

¿Sha1sum sigue siendo seguro para la firma de paquetes de software descargables?

Utilizamos sha1sum para calcular el valor de hash SHA-1 de nuestros paquetes. Aclaración sobre el uso: Distribuimos algunos paquetes de software y queremos que los usuarios puedan verificar que lo que descargaron es el paquete correc...
hecha 02.09.2015 - 12:00
9
respuestas

Depredación de certificados de firma de código SHA1 en Windows

EDITAR (7/7/2016) - ver la adición al final de la publicación He estado siguiendo atentamente los problemas con respecto a Microsoft desaprobando el uso de los certificados de firma de código SHA1 para los ejecutables de Windows ( enlace )....
hecha 03.01.2016 - 15:41
2
respuestas

Explicación de la técnica de encriptación cliente-servidor (TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, claves de 128 bits)

Abrí una página web usando https. Cuando miré la información de la página proporcionada por mi navegador (Firefox) vi lo siguiente:    Conexión encriptada: cifrado de alto grado   (TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, claves de 128 bits)...
hecha 18.08.2014 - 03:02
3
respuestas

¿Qué tan seguros son los hashes sha256 + salt para el almacenamiento de contraseñas [duplicado]

Comencé a leer sobre el hashing de contraseñas recientemente en varios sitios como esta página en crackstation y otros, y para qué He entendido, debería evitar el uso de algoritmos de hashing como md5 y sha1, ya que están desactualizados y,...
hecha 25.05.2015 - 20:23
2
respuestas

Truncando la salida de SHA256 a 128 bits

Supongamos que necesitamos / preferimos la salida de hash de 128 bits, por ejemplo, para generar una clave de cifrado de 128 bits o, en otras aplicaciones (por ejemplo, la verificación de la integridad del archivo), para consumir menos espacio d...
hecha 24.04.2013 - 22:24
1
respuesta

¿La técnica de hashing Litecoin Scrypt es una amenaza para las contraseñas con hash?

La alternativa de Bitcoin, Litecoin utiliza un algoritmo diferente para proteger la cadena de bloques, a saber, Scrypt (no Sha256). Dado que existen aceleradores de GPU y que se lanzará ASICS, ¿la implementación generalizada de la red de Lite...
hecha 10.03.2014 - 04:32