Domande con tag 'sha'

1
risposta

SHA256 per IV per CBC AES-256?

Quando si esegue una IV per la modalità CBC AES-256, l'IV dovrebbe essere casuale e non dovrebbe essere in grado di essere indovinato. Se dovessi usare la funzione rand() in C, seminata con time(NULL) per generare numeri casuali sim...
posta 20.07.2017 - 11:03
1
risposta

Differenze tra le variazioni di OpenVPN SHA1 negli algoritmi di digest

OpenVPN offre l'uso di vari algoritmi di digest (vedi elenco sotto). Ho letto che i digesti, stampati con un RSA- , DSA- o ecdsa-with- sono semplicemente dovuti a una funzione di stampa in OpenSSL e non influenzano l'algoritmo menz...
posta 02.03.2017 - 08:39
2
risposte

Tutti gli alghi si frantumano ... quindi perché non passare da un proiettile d'oro a uno sparato? [duplicare]

A partire da questa mattina qualsiasi hash SHA-1 può essere ufficialmente scontrato per un minimo di $ 110k in GPU su Amazon. link link Ovviamente questo significa che per molte applicazioni SHA-1 è completamente inutile e che nei...
posta 23.02.2017 - 18:23
2
risposte

Come possiamo ritirare SHA1 preferibilmente a SHA256 o SHA-3?

In base al link e link potresti avere due oggetti che generano lo stesso checksum SHA-1. Immagino che questo abbia effetti anche nella generazione delle chiavi. C'è un modo in cui un progetto che sta iniziando e che usa git potrebbe fare...
posta 09.03.2017 - 21:19
1
risposta

Sfida, autenticazione e chiave di sessione

Ho programmato un'applicazione su Linux usando C, ho aggiunto un livello di autenticazione e crittografia simile a questo: 1-client invia la richiesta di connessione. -server invia una sfida casuale al client. -Il client aggiunge un sale alla...
posta 21.09.2013 - 18:08
1
risposta

Identificazione dei file torrent invertendo info_hash

Sono stato indotto a credere che se decodifica info_hash in una richiesta GET tracker, ti rimane l'hash SHA1 del file che viene scaricato. Questo ha senso per me, ma non sto ottenendo risultati qui. Qualcuno ha qualche esperienza con questo? i...
posta 22.08.2016 - 02:37
1
risposta

Vale la pena implementare sia SHA2 che SHA3 contemporaneamente?

Sto creando un sistema di archiviazione delle password per un server Web che sto creando per divertimento. Sarebbe più sicuro per me utilizzare sia SHA2 che SHA3 per l'hashing, e quindi memorizzarli in un database? Se utilizzo entrambi gli al...
posta 22.05.2015 - 23:02
1
risposta

L'uso di SHA-1 in un cyber forense

Diciamo che un disco rigido (A) viene recuperato da un sistema per farne un clone sul disco rigido (B) e usare questo clone per un'indagine forense. SHA-1 è abbastanza sicuro da garantire che nessun'altra informazione verrà aggiunta all'har...
posta 23.07.2015 - 09:56
1
risposta

Quali sono i miglioramenti di SHA1 rispetto a MD5?

Sto cercando miglioramenti di SHA1 rispetto a MD5. Ma non sto parlando solo delle dimensioni dell'heap. Sto parlando di diversi miglioramenti rispetto alla dimensione dell'heap. Inoltre, penso che md5 sia più veloce di sha1. Può essere una di...
posta 15.06.2014 - 17:51
1
risposta

Il PRNG SHA-1 può ancora creare chiavi cifrate sicure?

Sono preoccupato che un PRNG SHA-1 non possa produrre una chiave di crittografia AES-256 con i previsti 256 bit di sicurezza, o addirittura una chiave cifrata sicura in cui sono previsti oltre 165 bit di sicurezza. SHA-1 PRNG è l'unico genera...
posta 21.11.2013 - 18:15