Preguntas con etiqueta 'sha256'

1
respuesta

Interoperabilidad de openssl smime, rsautl & dgst

¿Cómo? $ openssl smime -sign -in test -text -out mail.msg -signer mycert.pem -inkey key.key y $ openssl rsautl -sign -inkey key.key -out test.sgn -in test y $ openssl dgst -sha256 -sign key.key -out test.sgn test difieren entre sí...
hecha 21.12.2017 - 17:42
0
respuestas

formas de verificar una huella dactilar de un certificado con registros conocidos

Supongamos que tengo un certificado de huella dactilar sha-256, que puedo obtener, por ejemplo, visitando el dominio relevante en firefox o desde un script de shell con openssl, y quiero verificar esta huella dactilar. una opción es buscar el no...
hecha 28.09.2017 - 23:19
0
respuestas

¿Cómo hash razonablemente una clave compuesta en un UUID?

El problema En nuestro sistema, los usuarios se identifican mediante una clave compuesta. Nos gustaría diseñar un esquema para convertir de manera determinista esta clave compuesta en un UUID. ¿Soluciones? La primera sugerencia obvia se...
hecha 18.05.2017 - 20:00
0
respuestas

¿El soporte heredado de la cadena intermedia y la raíz cruzada GeoTrust SHA-256 se excluye mutuamente?

He comprado un GeoTrust TrueBusiness ID SHA-256 con el certificado EV SSL. Según el sitio web de GeoTrust, también debo instalar el certificado intermedio correspondiente , que es "GeoTrust EV SSL CA - G4". Ahora, a su vez, GeoTrust EV SS...
hecha 22.07.2016 - 20:39
0
respuestas

¿Mi implementación actual de firma de mensajes en AVR es suficiente y correcta?

Actualmente estoy implementando una biblioteca de firmas bastante simple (para mi uso personal) para verificar la identidad de los paquetes enviados con el RF24Mesh radios de biblioteca (utilizando NRF24L01 +). Nunca hice un diagrama de flujo,...
hecha 20.04.2016 - 21:20
2
respuestas

Autenticación de One-Time Pad y seguridad teórica de la información

Estoy intentando crear un sistema de cifrado "Información teóricamente segura", inspirado en el One-Time Pad. Ahora me enfrento al obstáculo de la autenticación ... ¿Qué tan buena es esta solución (que utiliza el método "Cifrar que MAC")? ¿Y...
hecha 28.10.2015 - 13:14
1
respuesta

SHA256.DB30.com listado de cuenta de correo electrónico

Después de buscar una cuenta de gmail en Google, he encontrado un resultado para el sitio web SHA256.DB30.com. La página solo muestra el nombre de la cuenta de gmail y una lista con hash mayor y menor. Desde mi entendimiento básico de SHA256,...
hecha 20.12.2014 - 14:51
3
respuestas

¿Es más fácil calcular una colisión SHA256 parcial que una completa?

Pregunta: Sin tener en cuenta la fuerza bruta, ¿es más fácil calcular una colisión hash parcial, en la que solo coincida un cierto número de bits? Razonamiento: En muchos sitios web, encuentra hashes para la descarga de archivos. Eso es b...
hecha 13.12.2018 - 14:20
2
respuestas

¿Cuáles son las implicaciones de revertir hashes?

Hoy me fue postulado que sha256 tiene un dominio lo suficientemente grande como para nunca encontrar una colisión y que debido a que es un dominio tan grande y dado que se creó una función inversa para él, haría que la compresión actual se...
hecha 18.01.2017 - 01:08
1
respuesta

Implementación de Bcrypt SHA-256 [duplicado]

necesito bcrypt para crear claves de cifrado y también para hashes de autenticación, pero la entropía de la salida enviada desde la contraseña tiene que ser > 256bit (lo que claramente no se puede lograr con el hashing 196bits con SHA256)....
hecha 19.12.2013 - 15:30