Preguntas con etiqueta 'sha'

2
respuestas

¿Cómo hash correctamente una clave? digesto grande vs pequeño

Tenemos que rodar (retirar) las claves de acceso a la base de datos a menudo, pero es importante saber qué clave está utilizando cada sistema para evitar eliminar una clave en uso, lo que crea indisponibilidad. Queremos que cada sistema informe...
hecha 02.05.2016 - 21:01
4
respuestas

Confidencialidad de los hashes de archivos

Contexto: tengo un directorio lleno de archivos confidenciales de la compañía. Quiero comparar estos archivos con un colega en una ubicación remota, sin la necesidad de una conexión segura. ¿Es seguro para mí publicar públicamente una list...
hecha 13.08.2014 - 21:42
1
respuesta

Activación del software "por teléfono" [cerrado]

Soy un desarrollador de software, y me gustaría proteger mi aplicación de forma offline, como ocurre con muchos programas que se activan por teléfono. Siguiendo una captura de pantalla de las imágenes de Google sobre lo que me gustaría lograr:...
hecha 27.11.2015 - 09:57
1
respuesta

¿Cómo verificar si algunos cifrados están deshabilitados en OpenSSL?

Quiero comprobar si los siguientes cifrados están desactivados en el openssl-1.0.2l TLS_RSA_WITH_RC4_128_MD5 TLS_RSA_WITH_RC4_128_SHA SSL_RSA_WITH_RC4_128_MD5 SSL_RSA_WITH_RC4_128_SHA SSL_RSA_WITH_3DES_EDE_CBC_SHA ¿Hay algu...
hecha 05.12.2017 - 11:13
1
respuesta

¿Es seguro usar SHA-512 para identificar la tarjeta de crédito?

Estoy pensando si el uso de una función unidireccional como SHA-512 se considera seguro para la aplicación en números de tarjetas de crédito. El número de la tarjeta de crédito es el número 13-19 con un rango BIN conocido (6-8 números) y el ú...
hecha 15.07.2017 - 19:59
3
respuestas

¿Qué tiene de malo que SHA-1 tenga colisiones? [duplicar]

Digamos que vas a un sitio web y estás descargando un programa. Junto al archivo hay una suma de comprobación SHA-1 del archivo. Usted descarga el programa, verifica la suma de comprobación y encuentra que es el mismo que el del sitio web, ¡pe...
hecha 17.05.2017 - 09:04
1
respuesta

¿Es la desaprobación sha1 un problema para los certificados ** de cliente **?

Para mi aplicación web, los usuarios se conectan a un servidor web en HTTPS y necesitan tener un certificado de cliente instalado en su computadora / navegador. Comprendo que la eliminación de sha1 es importante para que los certificados de s...
hecha 05.09.2017 - 10:29
1
respuesta

¿Cuáles son los poderes de computación en Google? [cerrado]

En: enlace Podemos ver los siguientes ejemplos, usaron 4 GPU :    Hashtype: SHA1 Speed.Dev. # * .....: 25963.3 MH / s Y de acuerdo con: enlace Google 110 GPU (?) y 1 año tardaron en encontrar una colisión SHA-1:    Nueve q...
hecha 25.02.2017 - 11:22
1
respuesta

¿Cómo funciona realmente el algoritmo HMACSHA1?

Me estoy preparando para una presentación y necesito entender cómo funciona HMACSHA1. Entiendo lo que es una sal y entiendo que hace una serie de ciclos, pero ¿cómo funciona realmente? ¿Cuándo se agrega la sal? Usando solo la función hash...
hecha 01.09.2016 - 09:53
2
respuestas

¿Debo usar HMAC en esta situación?

Necesito almacenar un mensaje grande encriptado en un servidor. Lo que estoy a punto de hacer es: Cifre el mensaje con una clave AES; (Autenticación) Hash el mensaje con SHA512 y encripta el hash con la clave privada RSA (firma); Cifre l...
hecha 21.10.2014 - 20:21