Domande con tag 'sha'

6
risposte

Sta perdendo l'hash della chiave di crittografia come un rischio per la sicurezza?

Ho cercato di progettare un semplice formato di archivio, che mi consenta di unire un gruppo di file crittografati insieme. L'idea, al momento, è di incorporare non la chiave di crittografia ma un hash troncato della chiave di crittografia ne...
posta 08.04.2013 - 09:34
2
risposte

Perchè la debolezza di SHA-1 è considerata una minaccia alla sicurezza TLS

Se capisco correttamente il ruolo che un algoritmo di hashing (ad esempio SHA-1) gioca nei certificati TLS è il seguente: La funzione di hashing viene applicata alla chiave pubblica di un soggetto. La CA utilizza quindi la propria chiave p...
posta 04.03.2016 - 09:43
2
risposte

Come viene rilevato l'algoritmo di un hash basato sull'hash?

Stavo leggendo un articolo Ars Technica questa mattina e ho trovato il seguente verso la fine (sottolineatura mia): Equation Group included six other hashes in different exploits that remain unknown at the moment. They appear to be genera...
posta 17.02.2015 - 18:18
2
risposte

Perché la maggior parte delle funzioni di hashing produce hash con caratteri a-f 0-9?

Questo è qualcosa che non ho mai capito delle funzioni di hashing. So che algoritmi come whirlpool e blowfish producono entrambi risultati che non seguono questo schema, ma perché è così che la maggior parte fa? È una specie di cosa hardware / s...
posta 07.10.2012 - 00:18
4
risposte

Memorizza password usando sha1 [duplicato]

Ho usato la funzione sha1() per la password hash prima di inserirla nel mio database. Ma ho questa procedura in modo che non sia la password da sottoporre a hash. La mia pagina registrava un utente con la sua password. Dopo l'invio, in...
posta 11.05.2015 - 09:57
6
risposte

Esiste una tabella che confronta gli algoritmi di hashing in base alla velocità, relativamente (indipendente dalla macchina)

Per quanto ho capito *, uno dei criteri principali nella scelta di un algoritmo di hash password / sale è la sua velocità. Per prevenire attacchi di forza bruta, un algoritmo più lento è migliore (e rende anche più poco pratico generare tabelle...
posta 21.11.2012 - 06:52
2
risposte

In che modo SHA-1 è insicuro se non è vulnerabile a ciò che è MD5?

Ultimamente ho sentito molto di come SHA-1 non verrà più utilizzato a causa di quanto sia debole e insicuro, ma se non è vulnerabile a collisioni come MD5, allora come è debole e insicuro? ? Che cosa è vulnerabile a quello SHA-256 e SHA-512 non...
posta 16.03.2016 - 22:32
1
risposta

Quanto è vulnerabile IPSec HMAC-SHA1

Ci sono alcuni riferimenti là fuori che dicono che HMAC-SHA2 deve essere usato su HMAC-SHA1. Se sto usando un collegamento IPsec con HMAC-SHA1, quanto è vulnerabile essere intercettato e incrinato?     
posta 11.11.2016 - 00:53
1
risposta

Sostituzione degli algoritmi di impronta digitale SSH deboli

Anche se MD5 è stato infranto per anni e le sue vulnerabilità sono state utilizzate per creare CA canaglia X.509 del mondo reale e altre cose orribili, OpenSSH e PuTTY usano ancora MD5 come algoritmo di impronta digitale di chiave pubblica. C...
posta 10.11.2012 - 11:20
3
risposte

Chiavi GPG e SHA-1

Ho sentito che l'hashing SHA-1 sta diventando meno sicuro e che la maggior parte delle chiavi GPG è protetta con SHA-1. C'è un modo per determinare se SHA-1 è nella mia chiave GPG e cosa fare se questo è il caso?     
posta 24.09.2014 - 18:21