Domande con tag 'sha'

2
risposte

nginx raccomandato ssl_ciphers

Sto cercando qualche consiglio su come impostare i codici per nginx con SSL. Cosa consiglieresti per un buon compromesso tra sicurezza e compatibilità al momento? Ho fatto delle ricerche ma le soluzioni a volte sono molto diverse e si conf...
posta 06.12.2014 - 02:27
2
risposte

Perché i browser deprecano RSA a 1024 bit, ma conservano SHA-1?

Stavo leggendo il blog sulla sicurezza di Mozilla Eliminazione graduale dei certificati con chiavi RSA a 1024 bit . In effetti, alcuni browser stanno deprecando RSA a 1024 bit per CA e CA subordinate perché il certificato deve resistere all'att...
posta 24.05.2015 - 01:18
3
risposte

Perché l'hash MD5 inizia da $ 1 $ e SHA-512 da $ 6 $? Non è la debolezza in sé stessa? [duplicare]

Ho spostato questa domanda da Stackoverflow in questo posto. So che potrebbe essere una questione di "opinione", ma non sto cercando un'opinione privata, ma una fonte della decisione finale di mantenerla in questo modo. Mi è stato insegnato...
posta 17.04.2014 - 00:34
2
risposte

RSA 2048, ECDSA e SHA non sono disconnessi nel senso che AES-256 non è incrinabile?

La risposta link ha apparentemente dimostrato che AES-256 non sarà direttamente incrinato per almeno i prossimi 200 anni (a meno che non riusciamo a raccogliere l'energia prodotta dalle stelle lontane). Gli unici attacchi disponibili con...
posta 26.04.2014 - 00:16
2
risposte

La firma del file apk di Android con il digest SHA1 è abbastanza sicura?

Esempio di riga di comando di Google per la firma di file apk: $ jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore my_application.apk alias_name fonte: link Come sapete, sia MD5 che SHA1 sono cons...
posta 30.03.2016 - 19:05
2
risposte

Perché utilizziamo SHA3-512?

Come sappiamo, gli algoritmi di hash possono essere utilizzati per l'autenticità di un messaggio. A mio avviso, poiché le lunghezze dei messaggi sono troppo grandi, la convertiamo in un valore hash utilizzando gli algoritmi hash e questi valori...
posta 17.02.2016 - 04:49
1
risposta

In che misura le collisioni SHA-1 hanno compromesso la verifica dell'applicazione?

Era rivelato recentemente che l'algoritmo di hash SHA-1 è stato rotto Diverse aree interessate sono dettagliate come ad esempio git e firma di documenti. Una cosa che non è menzionata è la verifica dell'integrità dell'applicazione. Un'...
posta 23.02.2017 - 18:03
1
risposta

Troncamento dell'output di hash per un ID univoco

Questa sembra una domanda comune, ma la mia conoscenza dell'hashing è molto limitata, quindi cerco una risposta di tipo ELI5. Sarei grato se qualcuno potesse aiutarmi con le mie domande Alcuni contesto: sto lavorando su un requisito per gener...
posta 11.02.2015 - 20:08
1
risposta

Qual è stato il costo reale del calcolo della collisione SHAttered?

Più in particolare, quanto tempo di wall-clock ci è voluto, e quale è stato il costo in dollari della potenza di calcolo coinvolta? Da shattered.io vedo che ci sono voluti 6500 anni CPU + 110 GPU-anni, il che mi dice approssimativamente qua...
posta 24.02.2017 - 17:25
3
risposte

La sicurezza della funzione PASSWORD in MySQL

La funzione PASSWORD in MySQL può essere tradotta nel codice in php: function mysql_password($string){ $pass = strtoupper( sha1( sha1($string, true) ) ); $pass = '*' . $pass; return $...
posta 22.02.2017 - 13:22