Domande con tag 'sha'

2
risposte

Posso usare l'hash SHA-512 come chiave AES?

Voglio combinare hashing e crittografia per una maggiore sicurezza. Quindi posso usare una chiave hash generata da SHA-512 come chiave in AES. Ad esempio, ho una password "secret", calcolo l'hash SHA-512 per questo e voglio alimentare quei by...
posta 21.03.2016 - 06:20
2
risposte

Google bloccherà HMAC-SHA1 insieme ai certificati firmati SHA1?

Quindi, al momento, c'è una spinta per passare da certificati firmati SHA1 a certificati firmati SHA256 da parte di Google. La mia comprensione è che non è possibile utilizzare SHA1 per i certificati di firma, ma HMAC-SHA1 può ancora essere util...
posta 25.02.2016 - 12:31
1
risposta

È necessario utilizzare SHA-1 con RSA-OAEP?

PKCS # 1 definisce SHA1 come una funzione di hash predefinita e tutte le implementazioni supportano questa funzione di hash e le funzioni di generazione di maschere basate su SHA1. In alcune implementazioni è possibile modificare la funzione di...
posta 28.01.2016 - 16:53
3
risposte

È necessario avere lo stesso nome di dominio e nome comune per il certificato SSL?

Ho un certificato SSL in cui CN è " abc.xyz.com ". Tuttavia, l'URL condiviso a un'organizzazione di terze parti per accedere a un'app Web sul nostro server è: " def.stu.com/what-ever ". Quando questo accordo funziona per alcune organizzaz...
posta 19.12.2017 - 15:16
1
risposta

Esiste un metodo per ottenere testo in chiaro dal testo cifrato in HMAC SHA-1, dato che la chiave è nota?

Questo non è tecnicamente nemmeno un attacco. Abbiamo tutte le risorse a portata di mano, ad eccezione del testo in chiaro originale. Abbiamo il testo cifrato (da convertire nuovamente in testo normale), così come la chiave. Il testo cifrat...
posta 03.12.2014 - 07:03
3
risposte

Che cosa ha GUID, che un hash Whirlpool, MD5 o SHA-2 non lo fa?

Sto cercando di capire l'uso del GUID e quello che mi ha sempre lasciato a chiedermi è che cosa c'è di così speciale in loro che dovrei prendere in considerazione l'idea di usarli invece di girare il mio tipo di ID univoco. In altre parole, perc...
posta 12.04.2013 - 14:03
2
risposte

Perché è valido per i certificati sopra il certificato dell'entità finale essere basato su SHA-1?

Ho sentito dell'eliminazione graduale dei certificati basati su SHA-1 per l'utilizzo dell'entità finale e dei passaggi descritti per Google Chrome per visualizzare avvisi progressivamente più aggressivi per i certificati SHA-1 che non scadono pr...
posta 18.06.2015 - 14:16
2
risposte

La casualità previene gli attacchi di collisione?

Google ha recentemente annunciato una pratica collisione SHA-1 . Alcuni anni fa MD5 aveva problemi simili e i ricercatori hanno persino creato una CA falsa . Questo non sarebbe possibile oggi - nemmeno con MD5 - perché CA deve includere...
posta 23.02.2017 - 15:05
2
risposte

Sicurezza di Linux Full Disk Encryption (Ubuntu / Mint) -insecure?

Mi chiedo, perché Ubuntu e Mint utilizzano SHA1 per la crittografia Full Disk? Ho sentito più volte che SHA1 non dovrebbe più essere usato perché è debole e potrebbe essere rotto. Potresti spiegarmi perché dovremmo usare la crittografia prede...
posta 12.01.2015 - 14:37
3
risposte

SHA1 degli indirizzi e-mail sarà sempre univoco?

Vogliamo memorizzare i dati relativi a una persona senza memorizzare il loro indirizzo email, ma vogliamo che quest'ultima connetta quella persona con i loro dati su di loro fornendo il loro indirizzo email. La memorizzazione di uno SHA1 del...
posta 15.01.2013 - 19:36