Preguntas con etiqueta 'sha'

3
respuestas

¿Es posible obtener la clave de cifrado cuando tiene el texto sin formato?

Tengo una pregunta sobre SHA256. Sé que este algoritmo se utilizó para cifrar un texto, que tengo. También tengo la versión encriptada de este texto. Mi pregunta es, ¿puedo obtener de alguna manera la clave de cifrado con esas informaciones?   ...
hecha 12.04.2013 - 11:56
2
respuestas

¿Cómo descifra este sitio los hashes SHA256? [duplicar]

Pensé que sha256 es imposible de romper (hasta ahora). Pero vi un sitio web, que podría descifrar mi hash. Esto es así porque almacenan los recursos conocidos en una base de datos o ¿Realmente descifran hashes? Aquí hay una imagen:     
hecha 29.03.2017 - 15:26
3
respuestas

¿Los hashes mkpasswd SHA512 son seguros para el público?

No soy un experto en criptografía de ninguna manera, por favor tenga paciencia conmigo si mi pregunta es algo estúpida. Usamos pares de claves OpenSSH de forma regular y debido a la naturaleza asimétrica de los pares de claves, en la medida e...
hecha 20.07.2018 - 18:20
4
respuestas

¿Es posible saber la clave si tenemos el valor original y el hash utilizando HmacSHA1?

Me preguntaba si sería posible saber la clave si ya conoces el valor original y el resultado de hash. Por ejemplo, digamos: '$value' = helloworld '$hmac_key' = 0123456789 '$result' = 6adfb183a4a2c94a2f92dab5ade762a47889a5a1 Con solo $...
hecha 09.05.2012 - 13:37
2
respuestas

Protocolo fácil para la autenticación de correo electrónico

Estoy preparando un sistema muy simple para enviar comandos a un servidor remoto por correo electrónico. Cada vez que se envía un correo electrónico a [email protected] , el servidor ejecuta un script de Python que hace algo difere...
hecha 31.01.2013 - 20:42
1
respuesta

¿Deberíamos usar solo TLSv1.2?

Hoy Google anunció la primera colisión SHA-1 , y lo harán liberar un PoC que sea accesible al público 90 días después. Aquí viene la pregunta: ¿deberíamos usar TLSv1.2 desde la versión inferior a 1.2, es compatible con SHA-1, no está protegido,...
hecha 23.02.2017 - 21:41
1
respuesta

¿La existencia de una colisión SHA-1 significa que las contraseñas que se han introducido con esta información son inseguras? [duplicar]

Dado que Google ha encontrado una colisión para el algoritmo SHA-1, ¿esto implica que se rompen las contraseñas con hash que usan SHA-1? (Tenga en cuenta que esta pregunta es principalmente para permitir que las búsquedas que buscan detalle...
hecha 23.02.2017 - 15:39
1
respuesta

generando SHA-0

Desafortunadamente, necesito generar algunos hashes SHA-0, estaba usando BouncyCastle y no hay nada para generarlos. Sé que es débil y no es seguro, pero a pesar de eso, tengo que poder usarlo. Estoy tratando de evitar escribir un método q...
hecha 20.10.2015 - 14:34
2
respuestas

¿Qué tan seguro es Money Toolkit?

Money Toolkit es una aplicación para teléfonos inteligentes que puede alertarle sobre sus saldos y transacciones en varias cuentas. Estaba leyendo su sitio y si sus prácticas son tan seguras como dicen ser. Desde su página en enlace , est...
hecha 12.11.2013 - 11:23
1
respuesta

Uso de John the Ripper para romper el hash SHA con conocimiento parcial

Grupo, tengo un hash SHA1 que me gustaría usar como fuerza bruta. Tengo conocimiento de varios caracteres antes y después de la contraseña (es decir, si el hash se deriva de "xxxpasswordyyy", sé que tanto xxx como yyy). De alguna manera me gusta...
hecha 08.02.2013 - 19:48