Domande con tag 'sha'

3
risposte

Algoritmo di hash senza ASIC

Voglio progettare una nuova crittovaluta, con un algoritmo diverso da SHA-256 o Scrypt. Ma per fare questo, ho bisogno di conoscere l'algoritmo hash che è il più difficile da fare per ASIC o FPGA specializzati. In primo luogo, è difficile...
posta 14.01.2014 - 17:28
2
risposte

Le immagini di Microsoft Windows trovate su Internet sono sicure?

Microsoft ha smesso di offrire le immagini di Windows per il download. Ora è possibile ottenere l'immagine solo se si ha una chiave di una versione di vendita del sistema operativo corrispondente. La domanda è ora, se le immagini che volano su I...
posta 16.07.2015 - 14:28
2
risposte

È richiesta una firma SHA-256 su un CSR per generare un certificato con firma SHA-256?

Ho ascoltato dichiarazioni contrastanti su questo da autorità di certificazione e gruppi di sicurezza e vorrei confermare: È richiesta una firma SHA-256 su un CSR per generare un certificato firmato con la firma SHA-256? Ho pensato che non fo...
posta 20.11.2015 - 22:31
4
risposte

SHA-1 deprecazione e certificati autofirmati

Sono confuso riguardo alla deprecazione SHA-1. Utilizziamo certificati autofirmati firmati con SHA1 e la scadenza è successiva al 1 ° gennaio 2017. Secondo questo blog: link CAs must stop issuing new SHA1 by 1 January 2016. … Fo...
posta 18.08.2015 - 17:16
1
risposta

Qual è il rischio di utilizzare SHA1 nelle firme e-mail PGP?

SHA-1 è stato eliminato gradualmente da molte grandi aziende a causa delle vulnerabilità. Ad esempio Chrome non lo considera più sicuro per PKI Web pubblico. Non è sicuro utilizzare SHA-1 per le firme e-mail PGP?     
posta 25.03.2015 - 18:09
2
risposte

E 'noto a quali dimensioni dei messaggi sono injective le funzioni standard di hash?

Questo semplice script Python verifica che tutti i messaggi di lunghezza 1 abbiano hash SHA-1 diversi: import hashlib s = set() for i in range(256): s.add(hashlib.sha1(chr(i)).hexdigest()) print len(s) È noto fino a che dimensioni dei...
posta 31.03.2015 - 10:16
1
risposta

Come costruire il segreto pre-master [duplicato]

Sto implementando un sistema simile a TLS, che utilizza ECDHE-RSA-AE-GCM-SHA , e ho affrontato due interrogazioni. Alla fine dell'handshake (e prima del messaggio ChangeCipherSpec ), sia il client che il server devono creare lo stes...
posta 10.09.2015 - 17:42
2
risposte

Uso di pwgen con sha1 per creare password ricreabili

Sto usando il pwgen di Theodore T'so (su linux / ubuntu) con la sua funzione sha1 (-H) per generare password che dovrei essere in grado di ricreare in seguito usando lo stesso file e seme. Ho brevemente cercato di vedere quali alternative pot...
posta 29.01.2014 - 18:07
1
risposta

Inversione di un hash di blocco di SHA-1 con testo in chiaro noto?

È possibile invertire l'hashing di un blocco in un flusso di dati alimentato a un SHA1 se è noto il testo in chiaro per quel blocco? Se non è possibile (cosa che presumo) rende gli attacchi per recuperare lo stato più facile? Un esempio di ci...
posta 30.10.2013 - 00:03
2
risposte

è sicuro usare sha256 in hash 64 dati di byte casuali crittograficamente con 12 byte salt?

Ho letto da molte fonti che sha256 non è sicuro perché è veloce. Molti link che ho letto suggeriscono bcrypt . Tuttavia, voglio solo sapere che se i dati sono 64 byte crittograficamente casuali, l'attaccante sarà in grado di trovare la...
posta 08.02.2018 - 21:50