Preguntas con etiqueta 'sha2'

1
respuesta

Caracteres PBKDF2 adicionales en la salida SHA-512

Estuve usando hash_pbkdf2 más temprano hoy cuando noté algo extraño. La forma normal de generar un hash es generar la cadena completa como el código a continuación que genera una cadena de 128 caracteres (128 caracteres, 4 bits cada uno, 512...
hecha 19.12.2016 - 23:32
2
respuestas

¿Funcionará correctamente un comodín SSL para un subdominio A que apunta a otro dominio / sitio web?

El cliente tiene un comodín SSL para su dominio / subdominios. La aplicación que estamos creando está en uno de nuestros servidores de Linux que usan una de nuestras direcciones IP y está contenida en una cuenta llamada www.somedomain.com. Nu...
hecha 15.10.2015 - 15:58
2
respuestas

Compatibilidad con iOS, Android y OS X SHA-2 (en el contexto de los certificados SSL / TLS)

Como actualmente hay un alejarse de SHA-1 que se está utilizando como parte de TLS , Estamos examinando el traslado de nuestros certificados SSL, utilizados para proteger el tráfico en tránsito hacia / desde nuestros servidores web, para utiliz...
hecha 31.01.2014 - 18:41
1
respuesta

¿Cuál es la aplicación de SHA384withRSAEncryption?

Estoy tratando de entender la aplicación de SHA384withRSAEncryption. SHA-384 es un algoritmo de resumen de mensajes y RSA se utiliza para la criptografía de clave pública (comunicación segura). RSA implica un par de claves privadas públicas,...
hecha 20.07.2012 - 19:47
2
respuestas

Volver a emitir certificados con SHA-2

Recientemente instalé mi propia CA e importé el certificado de CA a dispositivos de toda la empresa. Luego implementé certificados en nuestros diversos servidores, etc. Todos con firmas SHA-1 (el valor predeterminado en la herramienta que estaba...
hecha 02.03.2016 - 14:29
0
respuestas

¿Qué tan seguro estaría el lado del cliente Sha-512 en JavaScript?

He creado un desafío Capture The Flag para mí y algunos de mis compañeros, y para el desafío final, tu objetivo es iniciar sesión como administrador en un sitio. Ahora el sitio no usa ningún idioma del lado del servidor (ya que es intencionalmen...
hecha 15.09.2017 - 23:14
2
respuestas

¿Sería un buen enfoque hacer hash dos veces? [duplicar]

Digamos que tengo un sistema en el que guardo las contraseñas del usuario usando SHA-2. Ahora me preguntaba si sería un buen enfoque si tomo el hash MD5 de la contraseña y luego calculo SHA-2 para el hash MD5 resultante. ¿Hay posibilidades de...
hecha 25.10.2016 - 11:43
0
respuestas

¿Se puede hacer pública una firma rdiff de un archivo sin revelar información no pública?

Estoy creando un sistema que consiste en pasar lo que son esencialmente TARs de los usuarios de Linux sin comprimir, incluidos algunos archivos privados adicionales. Un archivo original (X) se envía a un trabajador, y el trabajador produce un nu...
hecha 25.08.2016 - 07:17
0
respuestas

Algoritmo hash recomendado [duplicado]

¿Qué elegirías entre: PBKDF2 SHA256 (270,000 iteraciones) bcrypt (costo 12, 13 o 14: 1-2 segundos) scrypt: no sé si mi hosting lo permitirá Tengo que elegir un algoritmo para almacenar contraseñas en una base de datos MySQL. Ac...
hecha 07.09.2012 - 18:00
1
respuesta

Encontrando la colisión SHA-2

¿Cuáles serían las implicaciones si encontrara una colisión en la función hash SHA-2? ¿Habría un mayor impacto si se encontraran más de uno, o sería el mismo en principio?     
hecha 12.12.2016 - 06:49