Domande con tag 'sha-3'

4
risposte

Che cos'è SHA-3 e perché lo abbiamo modificato?

Il 2 ottobre il NIST ha deciso che SHA-3 è il nuovo algoritmo di hashing standard, significa che dobbiamo smettere di usare SHA-2 perché non è sicuro? Che cos'è questo SHA-3 comunque?     
posta 04.10.2012 - 16:17
2
risposte

In che modo SHA3 (Keccak e SHAKE) è paragonabile a SHA2? Dovrei usare i parametri non SHAKE?

Keccak è il vincitore della competizione SHA3. Dato che Keccak è altamente personalizzabile (presumibilmente per compromissioni di sicurezza / memoria / tempo / velocità) sembra che ci sia qualche polemica su come Keccak si confronta con SHA2....
posta 18.04.2015 - 01:40
3
risposte

Dovremmo usare SHA3? (2017)

Questa domanda è duplicata , tuttavia ritengo che sia necessario data la domanda. L'originale è stato pubblicato nel 2012: circa 5 anni fa, prima che il NIST pubblicasse anche le specifiche finali. La domanda è più o meno la stessa dell'orig...
posta 25.02.2017 - 20:02
2
risposte

Dovremmo iniziare a usare SHA-3? [duplicare]

SHA-3 è stato finalizzato! Quindi, che cosa pensa secuirty.se nuova funzione hash? Dovremmo iniziare a sostituire tutti gli usi di md5 / sha1 / sha2 con Keccak? È troppo presto? O pensi che il processo NIST sia abbastanza rigoroso.     
posta 04.10.2012 - 21:21
4
risposte

Uscita SHA-3 più corta

Ho notato nel nuovo standard SHA-3 che ha una dimensione di output variabile. Sapendo che un output più lungo è ovviamente migliore (maggiore entropia), qual è il limite inferiore della dimensione dell'output? Può il mio output con hash, ad es...
posta 16.08.2015 - 12:06
1
risposta

Come si combina SHA256 con RIPE-MD160 rispetto a SHA256 + SHA-3?

Bitcoin memorizza i suoi indirizzi come hash combinato SHA256 + RIPE-MD160. È corretto supporre che ciò sia fatto per prevenire un errore nell'algoritmo? Poiché SHA3 è stato progettato per essere un'alternativa a SHA256 e utilizza una metodol...
posta 18.04.2015 - 12:51
2
risposte

SHA-3 è utilizzato in un creatore di password come questo sicuro da usare?

Attualmente utilizzo gli algoritmi hash SHA-3 per creare password attraverso un determinato set di caratteri. Il flusso utente: L'utente immette la sua Masterpassword (M), Sitename (S), Password length (PL) e sceglie i caratteri che la passw...
posta 24.02.2017 - 15:55
3
risposte

Prova di hash delle password SHA-3

Sono in una situazione in cui ho bisogno di indurire un hash della password, ma non mi è permesso di aggiungere alcuna dipendenza extra, quindi sono praticamente obbligato a fare l'unica cosa a cui tutti sembrano sconsigliare: distribuire la mia...
posta 23.11.2018 - 23:19
1
risposta

Come scegliere i migliori nomi di pazienti con hash per generare uno pseudonimo?

Sto lavorando ad uno strumento di acquisizione e preelaborazione dei dati per un database dei tumori cerebrali. Lo strumento esegue il preprocesso dei dati e lo armonizza in modo che possa essere unito in un unico grande database. A causa delle...
posta 07.04.2018 - 01:24
1
risposta

Opzionalmente usando Sha-3 prima di scrypt in base alla lunghezza della password?

Prima nota: si tratta solo dell'utilizzo su disco, mai trasmessa su un server. Quanto è sicuro, o anche più sicuro, sha-3 (512) una password se detta password è inferiore a 128 caratteri, ALLORA procedendo a scriverlo? È più sicuro che scr...
posta 14.08.2016 - 04:24