Domande con tag 'sha2'

1
risposta

Caratteri extra PBKDF2 nell'output SHA-512

Oggi stavo usando hash_pbkdf2 quando ho notato qualcosa di strano. Il modo normale per generare un hash è quello di produrre l'intera stringa come il codice qui sotto che emette una stringa di 128 caratteri (128 caratteri, 4 bit ciascuno, 512...
posta 19.12.2016 - 23:32
2
risposte

Un SSL jolly funzionerà correttamente per un sottodominio record A che punta a un altro dominio / sito web?

Il client ha SSL jolly per il suo dominio / sottodomini. L'applicazione che stiamo costruendo si trova su uno dei nostri server linux utilizzando uno dei nostri indirizzi IP ed è contenuta in un account denominato www.somedomain.com. Il nostr...
posta 15.10.2015 - 15:58
2
risposte

Supporto iOS, Android e OS X SHA-2 (nel contesto dei certificati SSL / TLS)

Poiché attualmente esiste un spostamento da SHA-1 utilizzato come parte di TLS , Stiamo esaminando lo spostamento dei nostri certificati SSL, utilizzati per il traffico protetto in transito da / verso i nostri server web, per utilizzare SHA-2....
posta 31.01.2014 - 18:41
1
risposta

Qual è l'applicazione di SHA384withRSAEncryption?

Sto cercando di capire l'applicazione di SHA384withRSAEncryption. SHA-384 è un algoritmo di digest del messaggio e RSA è utilizzato per la crittografia a chiave pubblica (comunicazione protetta). RSA implica una coppia di chiavi pubblica priv...
posta 20.07.2012 - 19:47
2
risposte

Reissuing certificates con SHA-2

Recentemente ho configurato la mia CA e ho importato il certificato CA in dispositivi all'interno dell'azienda. Ho quindi distribuito i certificati ai nostri vari server, ecc. Tutti utilizzando le firme SHA-1 (il valore predefinito nello strumen...
posta 02.03.2016 - 14:29
0
risposte

Quanto sicuro sarebbe il lato client Sha-512 essere in JavaScript

Ho creato una sfida Capture The Flag per me e alcuni dei miei amici, e per la sfida finale, il tuo obiettivo è accedere come amministratore di un sito. Ora il sito non usa alcun linguaggio lato server (dal momento che è intenzionalmente insicuro...
posta 15.09.2017 - 23:14
2
risposte

Sarebbe un buon approccio all'hash due volte? [duplicare]

Diciamo che ho un sistema in cui salvataggio le password dell'utente usando SHA-2. Ora mi stavo chiedendo sarebbe un buon approccio se prendo l'hash MD5 della password e poi computo SHA-2 per l'hash MD5 risultante? Ci sono possibilità di dupli...
posta 25.10.2016 - 11:43
0
risposte

È possibile rendere pubblica una firma rdiff di un file senza divulgare informazioni non pubbliche?

Sto costruendo un sistema che implica il passaggio di quelli che sono essenzialmente TAR non compressi degli utenti di Linux, inclusi alcuni file privati aggiuntivi. Un file originale (X) viene inviato a un lavoratore e l'operatore produce un nu...
posta 25.08.2016 - 07:17
0
risposte

Algoritmo hash consigliato [duplicato]

Che cosa sceglieresti tra: PBKDF2 SHA256 (270.000 iterazioni) bcrypt (costo 12, 13 o 14: 1-2 secondi) scrypt: non so se il mio hosting lo consentirà Devo scegliere un algoritmo per memorizzare le password in un DB MySQL. Ho app...
posta 07.09.2012 - 18:00
1
risposta

Individuazione della collisione SHA-2

Quali sarebbero le implicazioni nel trovare una collisione nella funzione hash SHA-2? Ci sarebbe un impatto maggiore se ne fossero trovati più di uno, o sarebbe lo stesso in principal?     
posta 12.12.2016 - 06:49