Preguntas con etiqueta 'sha'

2
respuestas

¿Alguna razón para usar bcrypt, pbkdf2, scrpt para otras cosas que no sean contraseñas? [cerrado]

Digamos que quiero hacer un hash de algunos datos, usando SHA256, para probar que sé algo. Tal vez sea mi identificación secreta para algo. En el real de las contraseñas que hemos movido del hashing - > hash + sal - > problemas difícile...
hecha 07.02.2014 - 16:29
1
respuesta

¿Es posible insertar datos en UUID?

¿Es posible insertar datos arbitrarios en UUID? Supongamos que tenemos un hash MD5 \ SHA de algo ... ¿podemos codificar esos datos en un UUID válido?     
hecha 19.02.2014 - 11:42
1
respuesta

SHA 1 con RSA para el certificado ssl

Hola, ¿el uso de SHA 1 con cifrado RSA para el certificado ssl es seguro? Como sé, sha 1 no es seguro, pero si usamos RSA con sha1, ¿seguirá siendo un problema? Por favor sugiera si existen problemas de seguridad.     
hecha 11.10.2018 - 11:19
1
respuesta

Calculando la entropía usando md5sum, sha256sum etc.

Podemos calcular la Entropía S de una cadena como esta: S = L * log_2(N) Donde L significa caracteres utilizados en la cadena Y N para cada personaje posible Ejemplo: Queremos calcular la Entropía para un PIN con 4 dígitos....
hecha 02.07.2018 - 11:03
1
respuesta

¿Es menos seguro firmar la representación semántica de la carga útil que la representación léxica?

Creo que un ejemplo ilustra mejor mis preguntas. Digamos que quiero enviar un mensaje JSON.    {"payload": {"b": 5, "a": 1}, "signature": "... 9oZRsvygw1pTFuRcfXXpFKMRBmkrzdTn6lzS ..."} La alternativa X sería colocar la carga útil en una...
hecha 06.10.2017 - 14:29
1
respuesta

¿Es inseguro utilizar PBKDF2 en una contraseña hash SHA1? [duplicar]

Si ya tiene contraseñas de hash SHA1 y está intentando migrar a un mejor algoritmo de hash de contraseñas, es menos seguro simplemente usar PBKDF2 para hash los hashes SHA1 que ya tiene en lugar de migrar a los usuarios la próxima vez que inic...
hecha 08.06.2017 - 22:00
1
respuesta

Certificados emitidos directamente desde la raíz

EDITAR: He editado mi pregunta para no solo considerar la desaprobación de SHA-1, sino también la firma directa de certificados de suscriptor desde la raíz. En caso de que un sistema heredado aún use una configuración en la que una CA raí...
hecha 26.07.2016 - 15:37
1
respuesta

¿Es seguro usar la suma de comprobación SHA1 de una contraseña como clave para SHA-1?

Tengo un sistema de autenticación, donde las contraseñas se almacenan con bcrypt hash (módulo de pasaporte de nodo). Mi servidor genera una clave aleatoria (128 bytes) en el inicio. Cada vez que un usuario inicia sesión, el servidor calcul...
hecha 28.08.2015 - 00:13
1
respuesta

Esquema de firmas usando RSA y SHA512

¿Qué piensa acerca de este esquema de firma utilizando RSA con claves de 4096 bits? Siendo R relleno pseudoaleatorio, longitud fija (4096 - 512 bits): RSApriv(R || SHA512(M)) Sé que no es tan seguro como RSASSA-PSS, pero me parece mejor...
hecha 03.02.2015 - 10:48
1
respuesta

ataque con certificado X.509 (clave privada sha1 pequeña)

Tengo un certificado X.509, creado por un CA desconocido. Lo único que sé es que la clave privada es muy corta, por lo que puedo recuperarla. ¿Hay algún programa que pueda usar? El algoritmo utilizado para la firma es SHA1RSA.     
hecha 21.12.2012 - 19:51