Domande con tag 'sha'

2
risposte

Qual è la relazione tra "SHA-2" e "SHA-256"

Sono confuso sulla differenza tra SHA-2 e SHA-256 e spesso li ascolto in modo intercambiabile (il che sembra davvero sbagliato). Io penso SHA-2 una "famiglia" di algoritmi di hash e SHA-256 un algoritmo specifico in quella famiglia. È corre...
posta 29.04.2015 - 19:01
4
risposte

SHA1 è migliore di MD5 solo perché genera un hash di 160 bit?

È risaputo che SHA1 è raccomandato più di MD5 per l'hashing poiché MD5 è praticamente rotto in quanto sono state trovate molte collisioni. Con l'attacco di compleanno, è possibile ottenere una collisione in MD5 con 2 64 complessità e con 2 80...
posta 04.09.2012 - 00:07
3
risposte

Perché Google sta ancora utilizzando un certificato sha1 sul proprio sito quando lo eliminano gradualmente in Chrome?

Gli strumenti di sviluppo di Firefox mostrano che il collegamento sta utilizzando un certificato firmato con SHA1. Perché Google sta facendo questo quando stanno eliminando gradualmente il certificato? Non dovrebbe questo solo danneggiare l...
posta 11.06.2015 - 22:08
3
risposte

È Git crowdsourcing di attacchi crittografici?

Un hash crittografico strong rende improbabili le collisioni. Molti protocolli crittografici si basano su questo fatto. Ma Git sta usando gli hash SHA-1 come identificatori di oggetti. Quindi ci sono molti di hash già calcolati là fuori nei...
posta 12.12.2014 - 11:27
4
risposte

L'uso di bcrypt sugli hash SHA1 esistenti è sufficiente quando si cambia l'implementazione della password?

Sto lavorando per migliorare un CMS in cui l'attuale implementazione della memorizzazione della password è solo sha1(password) . Ho spiegato al mio capo che farlo in quel modo è incredibilmente insicuro e gli ho detto che dovremmo passare a...
posta 22.10.2015 - 11:24
1
risposta

Quali sono le implicazioni di una collisione SHA-1 trovata?

Google ha annunciato la scoperta di una collisione SHA-1 tra due File PDF con contenuti distinti. Sebbene gli hash SHA-1 non siano più consentiti per i fingerprint dei certificati SSL / TLS, e altre misure potrebbero impedire che le impront...
posta 23.02.2017 - 14:44
5
risposte

Devo fidarmi di un sito Web che utilizza un certificato HTTPS SHA-1?

Sono su un sito web in cui devo pagare qualcosa. Questo sito web ha il seguente avviso in alto a sinistra: Thissiteusesaweaksecurityconfiguration(SHA-1signatures)soyourconnectionmaynotbeprivateDevoandareavantieinserireidettaglidellamiacartae...
posta 26.05.2016 - 11:08
2
risposte

Esistono vulnerabilità note nelle VPN PPTP se configurate correttamente?

PPTP è l'unico protocollo VPN supportato da alcuni dispositivi (ad esempio, il router WiFi Asus RT-AC66U). Se PPTP è configurato per utilizzare solo le opzioni più sicure, il suo utilizzo presenta eventuali vulnerabilità di sicurezza? La conf...
posta 15.11.2013 - 01:11
7
risposte

Sha1sum è ancora sicuro per la firma dei pacchetti software scaricabili?

Usiamo sha1sum per calcolare il valore hash SHA-1 dei nostri pacchetti. Informazioni sull'utilizzo: Distribuiamo alcuni pacchetti software e vogliamo che gli utenti siano in grado di verificare che ciò che hanno scaricato sia il pacche...
posta 02.09.2015 - 12:00
3
risposte

SHA1 è debole per SSL?

Ho notato che oggi, dopo aver scansionato un sito sul sito Qualys SSL Labs, le crittografie SSL che usano SHA1 sono ora evidenziate come "Debole". Sembra che questo sia appena successo; Eseguo la scansione dei siti con una certa regolarità e non...
posta 16.09.2014 - 16:25