Preguntas con etiqueta 'sha'

1
respuesta

¿Puede un atacante reemplazar el hash de una descarga, una descarga y la clave pública?

Tengo una pregunta sobre DSA y GPG. Suponga que está intentando verificar que un archivo descargado es 'legítimo' (es decir, no tiene código malicioso y es el archivo deseado). Solo usaré la imagen ISO de 16.04 LTS de Ubuntu como ejemplo. Siguie...
hecha 21.10.2017 - 06:26
2
respuestas

¿Existe una buena alternativa de 160 bits para SHA-1?

SHA-1 ha sido considerado inseguro durante mucho tiempo, y ahora los ataques también se han demostrado en la práctica. La alternativa propuesta para los certificados SSL es el conjunto SHA-2 de funciones hash, de las cuales SHA-512 es el más com...
hecha 05.03.2017 - 17:53
2
respuestas

¿Qué significa que Hmac es seguro?

No estoy considerando el ataque de colisión general en función hash débil como MD5 o SHA-1. Me pregunto si la seguridad de HMAC se basa en una función de hash débil Si hay la clave k , mensaje m Hmac(k,m) = hash(k'xor opad) ||...
hecha 09.09.2016 - 11:04
1
respuesta

Tiendas en línea Certificados SSL y VISA / MasterCard

¿Todavía está permitido usar certificados SHA-1 en las páginas de pago VISA / MasterCard? En caso afirmativo, ¿estará prohibido y cuándo? Sé que los navegadores lo mostrarán como no seguro después de algún tiempo, pero quiero saber sobre l...
hecha 19.02.2016 - 02:47
3
respuestas

Hashing contraseñas en OpenLDAP

He visto algunas publicaciones en Internet que dicen que la mayoría de las personas almacenan contraseñas de usuarios en OpenLDAP usando una de las muchas funciones de hashing incorporadas de OpenLDAP. Pero la propia OpenLDAP recomienda transfe...
hecha 20.08.2015 - 21:30
2
respuestas

HMAC y no repudio

Esta fue una pregunta en un examen: Dos personas están utilizando un canal de comunicación unidireccional y la funcionalidad HMAC (concretamente HMAC-SHA1). Elija la declaración correcta a continuación: 1) Podemos probar quién es el remite...
hecha 15.01.2015 - 10:09
1
respuesta

¿Qué hacer con los bytes adicionales en ECDHE-RSA-AES-GCM-SHA?

Estoy tratando de implementar, como un ejercicio, un protocolo basado en el conjunto de cifrado ECDHE-RSA-AES256-GCM-SHA384 . Como entiendo, se usa ECDHE para el intercambio de claves, RSA para la autenticidad de la clave...
hecha 12.03.2014 - 09:38
3
respuestas

Uso de BCrypt para transmitir datos confidenciales en la configuración del cliente / servidor

Estoy desarrollando un software en el que necesito transmitir datos confidenciales (contraseñas) en una configuración de servidor / cliente mediante TCP. Todos los datos se cifran mediante AES (la clave simétrica es única para cada intercambio y...
hecha 23.01.2018 - 15:39
2
respuestas

Encontrar colisión de hash

por ejemplo, sha-1 se conoce como función hash débil. Si el atacante encuentra una colisión en la función hash, ¿puede generar un MAC válido para el mensaje m dado? Quiero decir que es posible generar un mac válido para cualquier mensaje, simple...
hecha 05.09.2016 - 17:56
2
respuestas

¿Es este un método seguro de cifrado de firma digital +?

Estoy tratando de envolver mi cabeza en torno a las firmas digitales y cómo RSA Encryption las admite. Y qué orden hacer con ellos y qué cifrar específicamente. Digamos que tenemos a Alice y Bob y un mensaje secreto M Alice tiene: Clave pú...
hecha 01.12.2015 - 22:50