Preguntas con etiqueta 'sha256'

2
respuestas

¿Cómo podemos retirar SHA1 en preferencia a SHA256 o SHA-3?

Según enlace y enlace puede tener dos objetos que generan la misma suma de comprobación SHA-1. Supongo que esto también afecta a la generación de claves. Hay una manera en que un proyecto que está comenzando y usando git podría hacer para...
hecha 09.03.2017 - 21:19
1
respuesta

Razón para usar el cifrado asimétrico junto con SHA256

Obtuve un documento con integración con otra aplicación. Mencionaron que necesito hacer hash y luego cifrar los datos con mi clave privada antes de enviarlos a través de HTTPS. Al hacer esto, se aseguran de que los datos no se hayan alterado en...
hecha 28.08.2013 - 21:44
2
respuestas

Confusión sobre el software y también la modificación de la firma digital

No estoy seguro de lo que es muy seguro al firmar digitalmente un software o firmware para distribuir. Entiendo el beneficio, ya que puede avisar al receptor si los datos se corrompieron accidentalmente durante la transferencia, ya que los hashe...
hecha 13.09.2018 - 18:02
1
respuesta

compare el certificado del certificado sha-256 con el informe de transparencia de google

Diga que quiero verificar un certificado https. Supongamos que conozco su huella dactilar SHA-256, ¿cómo la comparo con la herramienta de búsqueda este servicio , que aparentemente solo me da la número de serie? edit1: ¿se puede considerar...
hecha 28.09.2017 - 20:55
2
respuestas

Fuerza bruta HMAC SHA256 (HS256) es igual a romper la firma del token web JSON?

El formato del token web de JSON es: codificado (encabezado). codificado (carga útil). firma con un secreto (por ejemplo, use sha256 para firmar). En el caso de JWT seleccionado por hmac sha256 (HS256), si el secreto no es lo suficientem...
hecha 23.02.2017 - 09:43
1
respuesta

Almacenar SHA256 en un servidor sql

Necesito desarrollar una pasarela de pago y me acabo de dar cuenta de que necesito almacenar una clave HMAC_SHA256_V1 para las operaciones de autenticación. La forma en que se hace esto es: el navegador llama a un servicio WCF que respond...
hecha 08.03.2016 - 11:03
1
respuesta

Tiempo de trabajo generando hash con sha2

Es un fragmento del algoritmo de pseudocódigo SHA2 de wikipedia: break message into 512-bit chunks for each chunk create a 64-entry message schedule array w[0..63] of 32-bit words Para mí, significa que el tiempo de trabajo del algoritm...
hecha 05.02.2016 - 10:46
1
respuesta

Si puede romper este sistema de autenticación, puede entrar en mi casa

Comenzaré con esto diciendo que sé aproximadamente 0 sobre cyber-sec He creado un servidor que permitirá que los teléfonos inteligentes actúen como control remoto para mi casa (por ejemplo, encender / apagar las luces y desbloquear puertas)....
hecha 26.01.2015 - 07:48
3
respuestas

Deben estar encriptados los hash de datos confidenciales

Estoy planeando almacenar trozos de datos encriptados dentro de un archivo, junto con cada trozo sería el hash (sha256) del trozo sin cifrar almacenado en el archivo también. ¿Es seguro almacenar el hash?     
hecha 25.04.2018 - 23:36
1
respuesta

Brute force cracking cracking con una GPU

¿Cómo se aprovisionan las GPU para descifrar contraseñas? ¿Todos, si no la mayoría de los programas de cracking, tienen un software especial para GPU o solo funcionan en el controlador básico o el nivel de API del dispositivo? ¿Puede ser tan...
hecha 06.10.2013 - 03:41