Preguntas con etiqueta 'sha'

1
respuesta

Diferencias entre las variaciones de OpenVPN SHA1 en los agloritmos de digestión

OpenVPN ofrece el uso de varios algoritmos de resumen (vea la lista a continuación). He leído que los resúmenes, impresos con un RSA- , DSA- o ecdsa-with- iniciales se deben simplemente a una función de impresión en OpenSSL y...
hecha 02.03.2017 - 08:39
2
respuestas

Todos los algos de hash se rompen ... entonces, ¿por qué no cambiar de bala dorada a disparo de dispersión? [duplicar]

A partir de esta mañana, cualquier hash SHA-1 puede colisionarse oficialmente por tan solo $ 110k en potencia de GPU en Amazon. enlace enlace Obviamente, esto significa que para muchas aplicaciones, SHA-1 es completamente inútil y...
hecha 23.02.2017 - 18:23
2
respuestas

¿Cómo podemos retirar SHA1 en preferencia a SHA256 o SHA-3?

Según enlace y enlace puede tener dos objetos que generan la misma suma de comprobación SHA-1. Supongo que esto también afecta a la generación de claves. Hay una manera en que un proyecto que está comenzando y usando git podría hacer para...
hecha 09.03.2017 - 21:19
1
respuesta

Desafío, autenticación y clave de sesión

Programé una aplicación en Linux usando C, agregué una capa de autenticación y criptografía que funciona así: 1-cliente envía solicitud de conexión. -servidor enviar un desafío aleatorio al cliente. -El cliente agrega sal al desafío y lo proc...
hecha 21.09.2013 - 18:08
1
respuesta

Identificar archivos torrent invirtiendo info_hash

Me han llevado a creer que si descifras el info_hash en una solicitud GET del rastreador, te quedas con el hash SHA1 del archivo que se está descargando. Eso tiene sentido para mí, pero no estoy obteniendo resultados aquí. ¿Alguien tiene alguna...
hecha 22.08.2016 - 02:37
1
respuesta

¿Vale la pena implementar SHA2 y SHA3 al mismo tiempo?

Estoy creando un sistema de almacenamiento de contraseñas para un servidor web que estoy creando por diversión. ¿Sería más seguro para mí usar SHA2 y SHA3 para el hashing y luego almacenarlos en una base de datos? Si utilizo ambos algos, ento...
hecha 22.05.2015 - 23:02
1
respuesta

El uso de SHA-1 en un ciber forense

Supongamos que se recupera un disco duro (A) de un sistema para hacer una copia en el disco duro (B) y usar este clon para una investigación forense. ¿Es SHA-1 lo suficientemente seguro como para garantizar que no se agregue ninguna otra in...
hecha 23.07.2015 - 09:56
1
respuesta

¿Cuáles son las mejoras de SHA1 en comparación con MD5?

Estoy buscando mejoras de SHA1 cuando se compara con MD5. Pero no estoy hablando de tamaños de pila. Estoy hablando de mejoras diferentes al tamaño del montón. También, creo que md5 es más rápido que sha1. Puede ser una diferencia entre ellos...
hecha 15.06.2014 - 17:51
1
respuesta

¿SHA-1 PRNG aún puede crear claves de cifrado seguras?

Me preocupa que un SHA-1 PRNG no pueda producir una clave de cifrado AES-256 con los 256 bits de seguridad esperados, o incluso cualquier clave de cifrado segura donde se esperan más de 165 bits de seguridad. El SHA-1 PRNG es el único generad...
hecha 21.11.2013 - 18:15
2
respuestas

Creando una tabla de arco iris con texto predefinido

Necesito extraer una contraseña de un hash. Este hash se generó al anteponer y agregar dos cadenas predefinidas diferentes a la contraseña: Hash(PredefinedString1+Password+PredefinedString2) Dadas las cadenas predefinidas y el hash...
hecha 07.02.2013 - 19:10