Preguntas con etiqueta 'sha'

2
respuestas

¿Por qué los navegadores desaprobaron el RSA de 1024 bits, pero retuvieron el SHA-1?

Estaba leyendo el blog de seguridad de Mozilla Eliminación de certificados con claves RSA de 1024 bits . En efecto, algunos navegadores están desaprobando el RSA de 1024 bits para las CA y las CA subordinadas porque el certificado debe resistir...
hecha 24.05.2015 - 01:18
3
respuestas

¿Por qué el hash MD5 comienza desde $ 1 $ y SHA-512 desde $ 6 $? ¿No es debilidad en sí misma? [duplicar]

He movido esta pregunta de stackoverflow a este lugar. Sé que puede tratarse de una "opinión", pero no busco una opinión privada, sino una fuente de la decisión final para mantenerlo de esta manera. Me han enseñado que nadie intenta abrir u...
hecha 17.04.2014 - 00:34
2
respuestas

¿RSA 2048, ECDSA y SHA son ilegibles en el sentido de que AES-256 no se puede rastrear?

La respuesta enlace aparentemente ha demostrado que AES-256 no se agrietará directamente durante al menos los próximos 200 años (a menos que logremos captar la producción de energía de estrellas distantes). Los únicos ataques disponibles...
hecha 26.04.2014 - 00:16
2
respuestas

¿Es lo suficientemente seguro firmar el archivo apk de Android con el resumen SHA1?

Ejemplo de línea de comandos de Google para firmar archivos apk: $ jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore my_application.apk alias_name fuente: enlace Como saben, tanto MD5 como SHA1 se...
hecha 30.03.2016 - 19:05
2
respuestas

¿Por qué estamos usando SHA3-512?

Como sabemos, los algoritmos hash se pueden usar para la autenticidad de un mensaje. Según tengo entendido, dado que las longitudes de los mensajes son demasiado grandes, lo convertimos en un valor hash utilizando algoritmos hash y estos valores...
hecha 17.02.2016 - 04:49
1
respuesta

¿Hasta qué punto las colisiones SHA-1 han comprometido la verificación de la aplicación?

Fue recientemente revelado que el algoritmo hash SHA-1 se ha roto Se detallan varias áreas afectadas, como por ejemplo git y firma de documentos. Una cosa que no se menciona es la verificación de la integridad de la aplicación. Una apl...
hecha 23.02.2017 - 18:03
1
respuesta

Truncando la salida de hash para una ID única

Esto parece una pregunta común, pero mi conocimiento sobre el hash es muy limitado, por lo que estoy buscando una respuesta más de tipo ELI5. Agradecería si alguien pudiera ayudarme con mis preguntas Un poco de contexto: estoy trabajando en u...
hecha 11.02.2015 - 20:08
1
respuesta

¿Cuál fue el costo real de calcular la colisión SHAttered?

Más específicamente, ¿cuánto tiempo de reloj de pared tardó, y cuál fue el costo en dólares de la potencia de cómputo involucrada? De shattered.io veo que tomó 6500 CPU-años + 110 GPU-años, lo que me dice aproximadamente cuánta potencia inf...
hecha 24.02.2017 - 17:25
3
respuestas

La seguridad de la función PASSWORD en MySQL

La función PASSWORD en MySQL se puede traducir al código en php: function mysql_password($string){ $pass = strtoupper( sha1( sha1($string, true) ) ); $pass = '*' . $pass; return $pass...
hecha 22.02.2017 - 13:22
3
respuestas

¿Qué tan seguras son las etiquetas git firmadas? ¿Tan seguro como SHA-1 o de alguna manera más seguro?

¿Qué tan seguras son las etiquetas git firmadas? Especialmente porque git utiliza SHA-1. Hay información contradictoria alrededor. Entonces, si uno verifica una etiqueta git ( git tag -v tagname ), entonces checksout s la etiquet...
hecha 22.09.2014 - 15:50