Preguntas con etiqueta 'sha'

2
respuestas

¿Son seguras las imágenes de Microsoft Windows que se encuentran en Internet?

Microsoft ha dejado de ofrecer las imágenes de Windows para descargar. Ahora solo es posible obtener la imagen si uno tiene una clave de una versión comercial del sistema operativo correspondiente. La pregunta ahora es si las imágenes que vuelan...
hecha 16.07.2015 - 14:28
2
respuestas

¿Se requiere una firma SHA-256 en una CSR para generar un certificado con la firma SHA-256?

He escuchado declaraciones contradictorias sobre esto de las autoridades de certificación y los grupos de seguridad y me gustaría confirmar: ¿Se requiere una firma SHA-256 en un CSR para generar un certificado firmado con la firma SHA-256? Pe...
hecha 20.11.2015 - 22:31
4
respuestas

Desaprobación SHA-1 y certificados autofirmados

Estoy confundido con respecto a la desaprobación de SHA-1. Utilizamos certificados autofirmados firmados con SHA1 y el vencimiento es posterior al 1 de enero de 2017. Según este blog: enlace    Las CA deben dejar de emitir el nuevo SH...
hecha 18.08.2015 - 17:16
1
respuesta

¿Cuál es el riesgo de usar SHA1 en las firmas de correo electrónico de PGP?

SHA-1 está siendo eliminado por muchas de las principales empresas debido a las vulnerabilidades. Por ejemplo, Chrome ya no lo considera seguro para la PKI web pública. ¿Es inseguro utilizar SHA-1 para las firmas de correo electrónico de PG...
hecha 25.03.2015 - 18:09
2
respuestas

¿Se sabe de qué tamaño de mensaje son las funciones hash estándar inyectivas?

Este sencillo script de Python verifica que todos los mensajes de longitud 1 tienen hashes SHA-1 diferentes: import hashlib s = set() for i in range(256): s.add(hashlib.sha1(chr(i)).hexdigest()) print len(s) ¿Se sabe hasta qué tamaño...
hecha 31.03.2015 - 10:16
1
respuesta

Cómo construir Pre-Master Secret [duplicado]

Estoy implementando un sistema similar a TLS, que utiliza ECDHE-RSA-AE-GCM-SHA , y me he enfrentado a dos interrogatorios. Al final del protocolo de enlace (y antes del mensaje ChangeCipherSpec ), tanto el cliente como el servid...
hecha 10.09.2015 - 17:42
2
respuestas

Uso de pwgen con sha1 para crear contraseñas recreables

Estoy considerando usar pwgen de Theodore T'so (en linux / ubuntu) con su función sha1 (-H) para generar contraseñas que debería poder recrear más tarde usando el mismo archivo y semilla. Miré brevemente para ver qué alternativas podría haber...
hecha 29.01.2014 - 18:07
1
respuesta

¿Revertir un hash de bloque de SHA-1 con texto sin formato conocido?

¿Es posible invertir el hash de un bloque en un flujo de datos alimentado a un SHA1 si se conoce el texto sin formato para ese bloque? Si no es posible (lo que supongo) ¿facilita los ataques para recuperar el estado? Un ejemplo de lo que esto...
hecha 30.10.2013 - 00:03
2
respuestas

¿es seguro usar sha256 para hash 64 datos de bytes criptográficamente aleatorios con sal de 12 bytes?

Leí en muchas fuentes que sha256 no es seguro porque es rápido. La mayoría de los enlaces que leí sugirieron bcrypt . Sin embargo, solo quiero saber que si los datos son 64 bytes criptográficamente aleatorios, ¿el atacante podrá enc...
hecha 08.02.2018 - 21:50
1
respuesta

SHA256 para IV para AES-256 CBC?

Al crear un IV para el modo AES-256 CBC, el IV debe ser aleatorio y no debe poder ser adivinado. Si tuviera que usar la función rand() en C, sembrado con time(NULL) para generar números aleatorios sim que luego se pondrían a tra...
hecha 20.07.2017 - 11:03