Preguntas con etiqueta 'sha'

2
respuestas

¿Puedo usar el hash SHA-512 como clave AES?

Quiero combinar hashing y cifrado para una mejor seguridad. Entonces, ¿puedo usar una clave hash generada desde SHA-512 como clave en AES? Por ejemplo, tengo una contraseña "secreta", calculo el hash SHA-512 y quiero ingresar esos bytes como...
hecha 21.03.2016 - 06:20
2
respuestas

¿Bloqueará Google HMAC-SHA1 junto con los certificados firmados SHA1?

Por lo tanto, en este momento, hay un impulso para pasar de los certificados firmados por SHA1 a los certificados firmados por SHA256 de Google. Mi entendimiento es que no puede usar SHA1 para firmar certificados, pero HMAC-SHA1 aún puede usarse...
hecha 25.02.2016 - 12:31
1
respuesta

¿Se debe usar SHA-1 con RSA-OAEP?

PKCS # 1 define SHA1 como una función hash predeterminada y todas las implementaciones son compatibles con esta función hash y las funciones de generación de máscara basadas en SHA1. En algunas implementaciones, puede cambiar la función hash uti...
hecha 28.01.2016 - 16:53
3
respuestas

¿Se requiere que tenga el mismo nombre de dominio y nombre común para el certificado SSL?

Tengo un certificado SSL en el que CN es " abc.xyz.com ". Pero la url compartida con una organización de terceros para acceder a una aplicación web en nuestro servidor es: " def.stu.com/what-ever ". Cuando este acuerdo funciona para una o...
hecha 19.12.2017 - 15:16
1
respuesta

¿Existe un método para obtener texto sin formato de texto cifrado en HMAC SHA-1, dado que se conoce la clave?

Esto no es técnicamente un ataque. Tenemos todos los recursos a la mano, excepto el texto plano original. Tenemos el texto cifrado (para convertir de nuevo a texto sin formato), así como la clave. El texto cifrado almacenado en la base de d...
hecha 03.12.2014 - 07:03
3
respuestas

¿Qué tiene GUID, que un hash Whirlpool, MD5 o SHA-2 no?

Estoy tratando de entender el uso del GUID y lo que siempre me ha dejado preguntándome es qué tiene de especial el tema que debería considerar usarlos en lugar de lanzar mi propio tipo de identificación única. En otras palabras, ¿por qué no pued...
hecha 12.04.2013 - 14:03
2
respuestas

¿Por qué está bien que los certificados por encima del certificado de entidad final se basen en SHA1?

He escuchado acerca de la eliminación gradual de los certificados basados en Sha1 para el uso de la entidad final, y los pasos que se describen para que Chrome muestre advertencias cada vez más agresivas para los certificados de Sha1 que no expi...
hecha 18.06.2015 - 14:16
2
respuestas

¿La aleatoriedad evita los ataques de colisión?

Google ha anunciado recientemente una práctica colisión SHA-1 . Hace unos años, el MD5 tenía problemas similares y los investigadores incluso crearon una CA falsa . Esto no sería posible hoy, incluso con MD5, porque las CA deben incluir...
hecha 23.02.2017 - 15:05
2
respuestas

¿Seguridad de Linux Full Disk Encryption (Ubuntu / Mint) - inseguro?

Me pregunto, ¿por qué Ubuntu y Mint utilizan SHA1 para el cifrado completo del disco? Escuché varias veces que SHA1 no debería usarse más porque es débil y podría romperse. ¿Podrían explicarme por qué deberíamos usar el cifrado GUI predetermi...
hecha 12.01.2015 - 14:37
3
respuestas

¿SHA1 de direcciones de correo electrónico siempre será única?

Queremos almacenar datos sobre una persona sin almacenar su dirección de correo electrónico, pero luego queremos conectar a esa persona con sus datos cuando le proporcionen su dirección de correo electrónico. El almacenamiento de un SHA1 de s...
hecha 15.01.2013 - 19:36