Preguntas con etiqueta 'sha'

0
respuestas

¿Cómo se genera este hash SHA-1? [cerrado]

Si recibe un correo electrónico disponible de, por ejemplo, guerrillamail.com , y luego complete la página Olvidé mi contraseña en dahorta.org/app/index.php/cliente/resgatar_senha , te envía un enlace para restablecer tu contraseña. La url tien...
hecha 13.08.2014 - 05:07
0
respuestas

¿Mantengo mi sesión de autenticación simple de PHP lo suficientemente segura?

Estoy experimentando con aplicaciones de seguridad, criptografía y web. Mi objetivo es crear un sistema de inicio de sesión simple que sea realmente lo suficientemente seguro . Me gustaría compartir mi enfoque para mantener una sesión autentica...
hecha 27.03.2014 - 01:41
1
respuesta

Generar objeto Keytool desde CSR

Tengo que desarrollar una aplicación que use otra aplicación para generar un CSR. Después de generar el CSR, tengo que proporcionar este CSR junto con un hash SHA256 de la clave pública a un CA. El problema es que la aplicación que genera la CSR...
hecha 22.07.2013 - 16:08
2
respuestas

¿Puede NSA generar todos los hashes para que la tabla del arco iris rompa md5?

Me preguntaba sobre el cifrado md5. Es bueno, y estoy de acuerdo en que es irrompible. Pero esta es la razón por la que tenemos tablas de arco iris. ¿Qué pasa si un grupo de personas se reúne y comienza a forzar y crear un hash para cada c...
hecha 08.05.2014 - 21:05
2
respuestas

¿Mi entendimiento de SHA1 es correcto?

Entiendo que SHA1 es un algoritmo de hashing 'compartido'. Al igual que en, si alguien en el otro lado del mundo en un sistema completamente diferente ejecuta una cadena a través de SHA1, dará como resultado la misma salida como si lo hiciera en...
hecha 14.10.2016 - 11:26
2
respuestas

¿Por qué se considera que SHA-3 (keccak) es más seguro que DES cuando puede intentar romperlo 3 veces más rápido? [cerrado]

Hash.Type ....: descrypt, DES (Unix), DES tradicional Speed.GPU. # 1 .: 6215.8k / s Hash.Type ....: SHA-3 (Keccak) Speed.GPU. # 1 .: 20514.1k / s vea: enlace Parece que puedes hacer intentos de crack SHA-3 (keccak) 3 veces más rápido...
hecha 02.08.2013 - 20:36
2
respuestas

¿Por qué Facebook planea abandonar la compatibilidad con los sitios cifrados SHA-1, cuando ellos mismos usan un certificado SHA-1?

Noté este problema cuando implementé el plugin Facebook Like Button en mi sitio web y obtuve este error en la consola de mi navegador: Hmm,supongoqueFirefoxestáhablandodelaúltimasolicitud,queeslaAPIdeFacebook.Perosoloparaestarseguro... Estáb...
hecha 29.08.2015 - 02:53
3
respuestas

¿Qué me impediría romper un determinado hash bcrypt?

Suponiendo que tengo un hash bcrypt sha1, que sé que es salt, ¿no sería posible obtener una de esas 13GB listas de contraseñas, hash todas las contraseñas con el salt conocido creando una tabla de arco iris personalizada y luego comparar? / p>...
hecha 13.02.2017 - 18:17
2
respuestas

¿Cuáles son las implicaciones de revertir hashes?

Hoy me fue postulado que sha256 tiene un dominio lo suficientemente grande como para nunca encontrar una colisión y que debido a que es un dominio tan grande y dado que se creó una función inversa para él, haría que la compresión actual se...
hecha 18.01.2017 - 01:08
1
respuesta

¿Comprobando un hash con sal contra una contraseña conocida?

He creado un volcado mysql de mis usuarios y contraseñas y los he convertido en una forma presentable: Contraseñas: '6cc5db1c282daa071b0cf80982d19ec0f2e21976a4c39c0c7a3ab30f102b33e2780fd56f4d507e4873630eeb5ba1a8ad8d338bb8abcf64a513630a0dea7...
hecha 08.03.2016 - 21:11