Preguntas con etiqueta 'sha2'

2
respuestas

¿Existe una desventaja criptográfica al aplicar bcrypt a una contraseña ya hash

Originalmente pregunté esto en stackoverflow , pero debido a la falta de tracción y una recomendación de un usuario allí, también lo he pedido aquí. Imagine un escenario en el que una aplicación cliente está enviando una contraseña a un serv...
hecha 11.06.2018 - 10:55
2
respuestas

¿Qué algoritmo de hash es ideal para usar en la web? [duplicar]

Soy nuevo aquí, y he hurgado en el sitio buscando una descripción general de qué algoritmo hash utilizar en la web y por qué. Parece ser el consenso de que SHA-256 u otros algoritmos de la familia SHA-2 son los mejores porque no tienen las...
hecha 23.04.2014 - 01:02
1
respuesta

Algoritmo de hash para cryptsetup

Encriptaré mi SSD usando cryptsetup y me gustaría saber qué algoritmo de hash usar. En primer lugar, punto de referencia cryptsetup: PBKDF2-sha256 262144 iteraciones por segundo PBKDF2-sha512 167397 iteraciones por segundo PBKDF2-rip...
hecha 15.04.2015 - 15:39
1
respuesta

Qué difícil es resolver un problema de sal si se conocen los datos originales y la salida de hash que utiliza el algoritmo SHA-2

Estoy leyendo la documentación de Kentico donde describe el uso de hashes para validar cadenas de consulta EX:http://localhost/KenticoCMS8/cms/getfile/2d003444-9a27-43c9-be97-4f5832474015/Partners_logos_silver.aspx?latestfordocid=75&hash=e...
hecha 18.04.2014 - 22:11
2
respuestas

¿El envío de dos hashes diferentes de la misma contraseña reduce la seguridad?

Estoy actualizando un sistema de inicio de sesión. La contraseña se envía al servidor como SHA512 (contraseña + cadena larga). Quiero cambiar esto a algo como SHA512 (nombre de usuario + contraseña) en el futuro. Al hacerlo, no necesito agreg...
hecha 19.01.2014 - 19:10
1
respuesta

Problema relacionado con la instalación del certificado SHA256

¿Puede alguien ayudarme con la instalación del certificado SHA256? He generado el certificado perfectamente pero parece que hay un error a continuación: Porfavor,avísemeporquéapareceelsignodeexclamaciónenelcuadrotriangularamarilloenUsodeclave...
hecha 30.06.2015 - 14:46
2
respuestas

¿Se requiere una firma SHA-256 en una CSR para generar un certificado con la firma SHA-256?

He escuchado declaraciones contradictorias sobre esto de las autoridades de certificación y los grupos de seguridad y me gustaría confirmar: ¿Se requiere una firma SHA-256 en un CSR para generar un certificado firmado con la firma SHA-256? Pe...
hecha 20.11.2015 - 22:31
3
respuestas

Rondas en una función hash

En primer lugar, ¡Hola! Soy nuevo en el sitio, no sé ningún equivalente en inglés a "yoroshiku". Entonces, estaba leyendo la documentación del generador de cifrado SHA-512 y encontré la parte:    El número predeterminado de rondas para a...
hecha 24.01.2017 - 17:15
1
respuesta

¿Revertir un hash de bloque de SHA-1 con texto sin formato conocido?

¿Es posible invertir el hash de un bloque en un flujo de datos alimentado a un SHA1 si se conoce el texto sin formato para ese bloque? Si no es posible (lo que supongo) ¿facilita los ataques para recuperar el estado? Un ejemplo de lo que esto...
hecha 30.10.2013 - 00:03
1
respuesta

¿Cuántas posibilidades pueden verificar las computadoras de hoy (por segundo) en un hash SHA512 de una entrada aleatoria de 50 bytes? [cerrado]

El problema que quiero evitar es ataques de "fuerza bruta" contra una base de datos. Entonces, si agrego un sal criptográficamente aleatorio de 50 bytes a mi información (que no necesito recuperar, solo su hash), ¿es lo suficientemente seguro?...
hecha 06.08.2012 - 16:30