Preguntas con etiqueta 'sha256'

1
respuesta

Seguridad de la clave bcrypt / sha256 utilizada con AES para cifrar un archivo

Estoy buscando cifrar archivos usando algoritmos de cifrado y hash seguro en Python. Habiendo usado bcrypt en el pasado, decidí usarlo para mi calculadora de frase de contraseña, luego pasar la salida a través de SHA256 para obtener mis 32 bytes...
hecha 22.01.2013 - 05:03
1
respuesta

¿Es BCrypt suficiente para guardar una contraseña en una base de datos?

Para permitir que los usuarios se conecten a mi sitio web, cifro su contraseña con BCrypt, ya que es uno de los algoritmos más lentos para descifrar (haciendo que una base de datos comprometida sea más larga de descifrar). Pero me preguntaba...
hecha 08.05.2012 - 20:30
2
respuestas

¿Sigue siendo seguro SHA-256 + Salt para el almacenamiento de contraseñas? [duplicar]

Estoy desarrollando un sitio web que requiere que los usuarios se registren para usar sus funciones y me preguntaba si SHA-256 + sal (sal aleatoria proporcionada por RNGCryptoServiceProvider en C #) es segura y lo suficientemente buena para us...
hecha 29.06.2017 - 10:26
2
respuestas

¿Por qué SHA-256 no es bueno para las contraseñas? [duplicar]

Acabo de comenzar a aprender sobre todo esto y realmente no puedo encontrar una respuesta para eso en cualquier lugar, ¿por qué no se usa SHA-256 para contraseñas? Descubrí que la razón es que el SHA-256 normal es una función rápida, y es mejo...
hecha 12.10.2018 - 02:27
1
respuesta

¿Fuente para el rendimiento hash de GPU / ASIC actualizado?

Estoy buscando estadísticas de rendimiento de CPU, GPU y / o ASIC en rendimiento hash. Específicamente SHA256 y Argon2i. He buscado en Google y solo se me ocurrió una evidencia anecdótica muy limitada. Teniendo en cuenta que este campo de cambio...
hecha 08.01.2017 - 17:06
1
respuesta

¿Cómo se compara la combinación de SHA256 con RIPE-MD160 con SHA256 + SHA-3?

Bitcoin almacena sus direcciones como un hash combinado SHA256 + RIPE-MD160. ¿Es correcto asumir que esto se hace para evitar una falla en el algoritmo? Dado que SHA3 fue diseñado para ser una alternativa a SHA256, y utiliza una metodología c...
hecha 18.04.2015 - 12:51
4
respuestas

¿Convertir SHA-256 a SHA-1 y MD5 - Aumentar la longitud de bit / entropía? [duplicar]

Sé que esta es una pregunta realmente tonta y ciertamente estoy hablando una tontería, pero déjame explicarte: Tenemos un hash SHA-256 largo, por ejemplo: 474bfe428885057c38088d585c5b019c74cfce74bbacd94a7b4ffbd96ace0675 (256bit) A...
hecha 21.07.2016 - 12:46
1
respuesta

¿Está utilizando “SHA-256 with RSA-2048 Encryption” un algoritmo de hashing de certificado seguro?

¿Está utilizando "SHA-256 con cifrado RSA-2048" un algoritmo de hash de certificado seguro? No creo que lo sea. Dos ejemplos:
hecha 02.05.2016 - 22:37
3
respuestas

Corporativo PKI - SHA1 depreciación

Aquí está el contexto. Supongamos que tiene una PKI corporativa con: AC_Root ( fuera de línea en la tienda segura - firma SHA1) SubRootA y SubrootB ( fuera de línea en tienda segura - firma SHA1) SubSubRootC, SubSubRootD, SubSubRootE ....
hecha 30.11.2014 - 12:58
1
respuesta

¿Qué tan seguro es mi software para el cifrado de archivos con AES-256?

Estoy trabajando en un proyecto para crear software para el cifrado de archivos con AES en Java, su funcionamiento es bastante simple, pero me preguntaba si es realmente seguro. El programa solicita al usuario una frase de contraseña para cif...
hecha 02.03.2016 - 14:18