Preguntas con etiqueta 'sha'

1
respuesta

Almacenar contraseñas de forma segura utilizando PHP5

Nota de inicio: Después de leer algunos artículos y respuestas publicadas en SO relacionados con el almacenamiento de contraseñas seguras, todavía no estoy seguro de si mi forma de pensar es aplicable a la realidad actual. Actualmente estoy...
hecha 15.04.2015 - 14:55
1
respuesta

¿Cómo afectará la desaprobación de SHA1 a las raíces de SHA1 en los almacenes de confianza del sistema operativo / navegador?

Entiendo que la política de desaprobación de SHA1 se aplica a los certificados e intermediarios de entidades finales de SHA2 de CA a partir de enero de 2017, pero ¿cómo afectará esta política a los certificados raíz reales en los almacenes de co...
hecha 23.11.2014 - 20:40
1
respuesta

Uso de los teléfonos con funciones Nokia con los nuevos certificados SHA256

Nuestro sitio debe proporcionar autenticación SSL con varios dispositivos más antiguos. Estos dispositivos (en su mayoría, teléfonos Nokia Feature antiguos) tienen un número limitado de certificados raíz y solo pueden autenticarse utilizando el...
hecha 11.11.2015 - 11:28
2
respuestas

¿Todavía tiene sentido usar SHA1?

Estoy trabajando con Arduino y firmas basadas en hash que son esquemas de firmas que usan solo funciones de hash. Debido a las limitaciones de un Arduino, estaba pensando en usar SHA1 como la función subyacente de mi firma basada en hash. Pero...
hecha 26.06.2017 - 19:28
3
respuestas

SHA-1 cómo y cuándo es realmente un problema

Primero, aquí está mi interpretación del proceso de validación del certificado (si se equivoca, siéntete más libre de corregirme). Al conectarse a un sitio web mediante https, el sitio web presenta un certificado SSL al navegador. Se utiliza...
hecha 18.03.2017 - 11:00
2
respuestas

Autoridades de certificado raíz SHA1 [duplicado]

Entiendo que SHA1 está bastante obsoleto. Sin embargo, acabo de abrir las Autoridades de certificación de raíz de confianza en mi computadora con Windows 10 y veo que la mayoría de las Autoridades de certificación de raíz de confianza utili...
hecha 13.03.2017 - 22:50
1
respuesta

OpenSSL 0.9.6a Debilidad del algoritmo PRNG: ¿Cómo explotar?

Vi un aviso de seguridad de OpenSSL para Openssl 0.9.6a    Markku-Juhani O. Saarinen, quien nos mostró cómo un atacante podría reconstruir el estado interno del PRNG a partir de la salida de una pareja, nos mostró una falla criptográfica en...
hecha 06.10.2015 - 10:07
1
respuesta

descifrando contraseñas de krb5 (des3-hmac-sha1 y des-cbc-crc) [cerrado]

Estoy tratando de auditar las contraseñas de kerberos. Los formatos disponibles son des3-hmac-sha1 y des-cbc-crc pero no puedo encontrar una posibilidad / una herramienta para descifrarlos. Para otros tipos de hash utilicé John the Ripper, pero...
hecha 23.11.2015 - 17:09
3
respuestas

¿Por qué se considera que SHA1 es menos seguro de lo necesario?

Por supuesto, 'a menudo' es bastante subjetivo, pero he visto muchos informes / artículos que describen SHA1 como algo que, por lo general, no es lo suficientemente seguro como para usarlo en el almacenamiento de contraseñas. Un ejemplo :   ...
hecha 19.10.2016 - 10:50
6
respuestas

¿El cifrado SHA-1?

He leído que SHA-1 es una función criptográfica de hash. En un examen, se dio SHA-1 como un posible algoritmo de cifrado unidireccional. ¿SHA-1 requiere una clave como entrada? ¿Se requiere una clave para calificar como "cifrado"?     
hecha 22.01.2013 - 07:11