Domande con tag 'sha256'

2
risposte

Qual è la relazione tra "SHA-2" e "SHA-256"

Sono confuso sulla differenza tra SHA-2 e SHA-256 e spesso li ascolto in modo intercambiabile (il che sembra davvero sbagliato). Io penso SHA-2 una "famiglia" di algoritmi di hash e SHA-256 un algoritmo specifico in quella famiglia. È corre...
posta 29.04.2015 - 19:01
5
risposte

È sicuro utilizzare MD5 per verificare l'integrità dei file di piccole dimensioni (meno di 15kb)?

So che la collisione per MD5 è stata documentata dagli anni '90 e che i certificati digitali basati su MD5 hanno dimostrato di essere completamente compromessi nel 2010, ma quanto è efficace MD5 nel garantire che piccole quantità di dati non sia...
posta 29.05.2018 - 05:21
7
risposte

Come possono i cracker ricostruire gli hash delle password salate 200k così velocemente?

Sto facendo ricerche per un breve discorso sulla sicurezza del web e ho trovato un articolo sull'hack di formspring, che mi ha incuriosito. Loro rivendicano di aver usato SHA-256 + salt We were able to immediately fix the hole and upgrade...
posta 29.07.2012 - 17:22
2
risposte

Sicurezza SHA256: cosa significa che gli attacchi hanno interrotto "46 dei 60 round di SHA256"?

Rapporti su Wikipedia Currently, the best public attacks break 46 of the 64 rounds of SHA-256 or 46 of the 80 rounds of SHA-512. Che cosa significa questo e quanto è sicuro che SHA-256 si aspetti nel futuro immaginabile? Per un laico, 4...
posta 10.04.2013 - 01:14
7
risposte

Sha1sum è ancora sicuro per la firma dei pacchetti software scaricabili?

Usiamo sha1sum per calcolare il valore hash SHA-1 dei nostri pacchetti. Informazioni sull'utilizzo: Distribuiamo alcuni pacchetti software e vogliamo che gli utenti siano in grado di verificare che ciò che hanno scaricato sia il pacche...
posta 02.09.2015 - 12:00
9
risposte

Deprecazione dei certificati di firma del codice SHA1 su Windows

EDIT (7/7/2016) - guarda l'aggiunta alla fine del post Ho seguito con attenzione i problemi relativi a Microsoft che deprecano l'uso dei certificati di firma del codice SHA1 per gli eseguibili di Windows ( link ). Siamo nel 2016 e, poich...
posta 03.01.2016 - 15:41
2
risposte

Spiegazione tecnica di crittografia client-server (TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, chiavi a 128 bit)

Ho aperto una pagina Web utilizzando https. Quando ho guardato le informazioni sulla pagina fornite dal mio browser (Firefox), ho visto quanto segue: Connection encrypted: High-grade Encryption (TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, 1...
posta 18.08.2014 - 03:02
3
risposte

Quanto sono sicuri sha256 + hash salati per l'archiviazione delle password [duplicato]

Ho iniziato a leggere di hashing delle password di recente su più siti come questa pagina su crackstation e altri, e per cosa Ho capito, dovrei evitare di usare algoritmi di hashing come md5 e sha1 perché sono obsoleti e invece, dovrei usare...
posta 25.05.2015 - 20:23
2
risposte

Troncamento dell'output di SHA256 a 128 bit

Supponiamo di dover / preferire l'output di hash a 128 bit, ad esempio per generare una chiave di crittografia a 128 bit o, in altre applicazioni (ad esempio verifica dell'integrità dei file), per consumare meno spazio di archiviazione. Non c...
posta 24.04.2013 - 22:24
1
risposta

La tecnica di hashing di Litecoin Scrypt è una minaccia per le password con hash?

L'alternativa Bitcoin, Litecoin utilizza un diverso algoritmo per proteggere la catena di blocchi, ovvero Scrypt (non Sha256). Dato che gli acceleratori GPU esistono e ASICS dovrebbe essere rilasciato, l'implementazione diffusa della rete Lit...
posta 10.03.2014 - 04:32