Preguntas con etiqueta 'sha'

6
respuestas

¿La pérdida del hash de su clave de cifrado es un riesgo de seguridad?

He intentado diseñar un formato de archivo simple, que me permite agrupar un montón de archivos cifrados. La idea que tengo actualmente es incrustar no la clave de cifrado sino un hash truncado de la clave de cifrado en el mensaje. Supongo...
hecha 08.04.2013 - 09:34
2
respuestas

¿Cómo se detecta un algoritmo de hash basado en el hash?

Estaba leyendo un Artículo de Ars Technica esta mañana y encontré lo siguiente hacia el final (énfasis mío):    Equation Group incluyó otros seis hashes en diferentes exploits que permanecen desconocidos en este momento. Parece que están...
hecha 17.02.2015 - 18:18
2
respuestas

¿Por qué la mayoría de las funciones de hashing producen hashes que tienen caracteres a-f 0-9?

Esto es algo que nunca entendí acerca de las funciones de hash. Sé que los algoritmos como whirlpool y blowfish producen resultados que no siguen este patrón, pero ¿por qué es lo que más lo hace? ¿Es algún tipo de hardware / software? Si produje...
hecha 07.10.2012 - 00:18
4
respuestas

Almacenar contraseña usando sha1 [duplicar]

He estado usando la función sha1() para codificar la contraseña antes de insertarla en mi base de datos. Pero tengo este procedimiento para que no sea la contraseña que se va a hash. Mi página registraría un usuario junto con su cont...
hecha 11.05.2015 - 09:57
6
respuestas

¿Existe una tabla que compara los algoritmos de hashing por velocidad, relativamente (máquina independiente)

Por lo que entendí *, uno de los criterios principales al elegir un algoritmo de hashing de contraseña / sal es su velocidad. Para evitar ataques de fuerza bruta, un algoritmo más lento es mejor (y también hace que sea menos práctico generar tab...
hecha 21.11.2012 - 06:52
2
respuestas

¿Cómo es inseguro el SHA-1 si no es vulnerable a lo que es el MD5?

Últimamente he estado escuchando mucho sobre cómo SHA-1 ya no se va a usar debido a lo débil e inseguro que es, pero si no es vulnerable a colisiones como MD5, entonces, ¿cómo es débil e inseguro? ? ¿A qué es vulnerable que SHA-256 y SHA-512 no...
hecha 16.03.2016 - 22:32
1
respuesta

¿Qué tan vulnerable es IPSec HMAC-SHA1?

Hay algunas referencias por ahí que dicen que HMAC-SHA2 debe usarse sobre HMAC-SHA1. Si estoy usando un enlace IPsec con HMAC-SHA1, ¿qué tan vulnerable es ser interceptado y resquebrajado?     
hecha 11.11.2016 - 00:53
1
respuesta

Reemplazo de algoritmos débiles de huellas dactilares SSH

A pesar de que el MD5 se ha roto durante años y sus vulnerabilidades se han utilizado para crear X.509 CA rogue del mundo real y otras cosas horribles, OpenSSH y PuTTY todavía usan MD5 como el algoritmo de huella digital de clave pública predete...
hecha 10.11.2012 - 11:20
3
respuestas

teclas GPG y SHA-1

He oído que el hash SHA-1 se está volviendo menos seguro, y que la mayoría de las claves GPG están aseguradas con SHA-1. ¿Hay alguna forma de determinar si SHA-1 está en mi clave de GPG y qué debo hacer si este es el caso?     
hecha 24.09.2014 - 18:21
2
respuestas

nginx recomienda ssl_ciphers

Estoy buscando algunos consejos sobre cómo configurar los cifrados para nginx con SSL. ¿Qué recomendaría para un buen compromiso entre la seguridad y la compatibilidad en este momento? He investigado un poco, pero a veces las soluciones so...
hecha 06.12.2014 - 02:27