Domande con tag 'sha'

1
risposta

Perché CA ora firma certificati radice con SHA2?

Vedo che le CA ora danno la possibilità di firmare il certificato CA radice con SHA2. Mi è stato detto che la funzione di hashing in una radice non ha alcun valore di sicurezza ed è irrilevante per quanto riguarda la vulnerabilità di collisione...
posta 27.09.2014 - 00:28
1
risposta

Chiave segreta HMAC per proteggere le comunicazioni: come mantenere privato su DB

Ho un'app mobile che comunica al server su HTTPS. Per autenticare il client e per assicurarmi chi è ciò che ritengo, restituisco con successo la registrazione (a parte il nome utente) di una chiave API segreta (salvata localmente sull'app). Ogni...
posta 08.09.2014 - 11:22
3
risposte

Cercando di capire perché le firme nei certificati radice "non vengono utilizzate"?

Tratto da qui : Don't worry if the root certificate uses SHA1; signatures on roots are not used (and Chrome won't warn about them. Perché le firme non vengono utilizzate? Anche i certificati di root non sono vulnerabili? Non c'è null...
posta 17.09.2014 - 10:31
0
risposte

quanti hash sha1 per volta sull'hardware corrente [chiuso]

Quanti hash di sha1 al secondo possono avere l'hardware corrente (ad esempio un calcolo da 500 $ gpu), quando l'input è lungo 256 byte? (o qualsiasi altra lunghezza). La domanda che ci si pone è quanto a lungo (o quanto costoso) è il montaggi...
posta 21.04.2015 - 14:27
1
risposta

Problema riguardante l'installazione del certificato SHA256

Qualcuno può aiutarmi con l'installazione del certificato SHA256? Ho generato il certificato perfettamente ma sembra esserci un errore qui sotto: Gentilmentefammisapereperchéstoricevendoilpuntoesclamativonellacasellatriangolaregiallanell'usod...
posta 30.06.2015 - 14:46
1
risposta

SHA-512 diventa adatto per memorizzare una password se utilizziamo salatura e iterazione con esso?

Oggi ho letto questa discussione su SHA-256 e SHA-512 e che non dovremmo usarne nessuna per memorizzare una password in modo sicuro. E ho letto qui che invece possiamo usare il PBKDF2 funzione di hashing, perché possiamo usare salt e specifi...
posta 10.08.2015 - 16:23
2
risposte

La mia funzione di hashing è abbastanza buona

C'è una falla evidente con questa funzione di hashing (scritta in PHP)? function hash($password) { sleep(1); // Make hashing slow $hash = ""; $iterations = strlen($password); for ( $i = 0; $i < $iterations; $i++ ) { $hash = ha...
posta 02.04.2015 - 18:35
2
risposte

quale algoritmo di hashing è meglio usare per memorizzare una password, sha256 o sha512? [duplicare]

quale algoritmo di hashing è meglio usare per memorizzare una password, sha256 o sha512 ? So che sha512 è più sicuro di sha256 , ma mi chiedevo se ha alcuni svantaggi o è del tutto migliore di sha256 .     
posta 10.08.2015 - 11:01
3
risposte

La tecnica "Malicious SHA-1" ha permesso all'NSA di inserire una backdoor in SHA-1?

SHA-1 è stato standardizzato dalla NSA. Sembra che sia possibile scegliere le costanti in modo tale che le collisioni possano essere derivate facilmente. Tuttavia, non è facilmente possibile scoprire che le costanti sono state scelte in ques...
posta 08.08.2014 - 18:36
1
risposta

Come aumentare il tempo per un attacco di password offline

Sto tentando di rispondere a una domanda di pratica sugli esami CASP. Qualcuno potrebbe commentare le opzioni sottostanti riguardo alla logica dietro ogni oggetto? Dov'è l'errore logico dietro ogni affermazione? A Storage-as-a-Service co...
posta 10.09.2018 - 00:39