Domande con tag 'sha'

3
risposte

Quanto sono sicuri i tag git firmati? Solo sicuro come SHA-1 o in qualche modo più sicuro?

Quanto sono sicuri i tag git firmati? Soprattutto perché git usa SHA-1. Ci sono informazioni contraddittorie in giro. Quindi se si verifica un tag git ( git tag -v tagname ), quindi checksout s il tag e si verifica che git status...
posta 22.09.2014 - 15:50
2
risposte

Perché AES 128bit è considerato molto strong ma SHA a 160 bit è deprezzato?

Perché l'AES a 128 bit è considerato molto strong ma lo SHA a 160 bit non è sufficientemente sicuro? Google / chrome / browser sembra abbandonare il supporto per i certificati SSL SHA1. Presumo che sia più semplice calcolare SHA di un round di A...
posta 29.04.2016 - 02:44
4
risposte

Converti SHA-256 in SHA-1 e MD5 - Aumenta lunghezza / entropia del bit? [duplicare]

So che questa è una domanda stupida e di sicuro sto parlando di spazzatura completa, ma lasciami spiegare: Abbiamo un hash SHA-256 lungo, ad esempio 474bfe428885057c38088d585c5b019c74cfce74bbacd94a7b4ffbd96ace0675 (256 bit) Ora usia...
posta 21.07.2016 - 12:46
4
risposte

Dove trovare le specifiche esatte per i "valori" di sha512?

Attualmente sto lavorando all'hashing con SHA512. A mia conoscenza, il risultato di tale hashing viene spesso passato come una stringa in questo formato $6$salt$hashed-secret E ora mi sto semplicemente chiedendo: all'interno di questa st...
posta 20.01.2017 - 13:37
1
risposta

hash SHA1 codificato con risultati base64 non coerenti?

Quando prendo un hash dell'input dell'utente test123+ ottengo il seguente risultato base64: - %codice% I risultati sono stati ottenuti utilizzando il sha1 online convertor Non riesco a capire come funziona? Quando prendo appena convert...
posta 22.10.2012 - 18:15
5
risposte

vulnerabilità SHA1

Attualmente stiamo integrando con un componente di terze parti nella nostra applicazione web. Parte di questa integrazione richiede l'invio di dati su http. Questo viene fatto tramite i parametri POST. Nella richiesta è incluso un parametro aggi...
posta 04.11.2016 - 09:01
2
risposte

È sicuro esporre un hash SHA1 di una chiave di crittografia?

Supponiamo che la parte 1 e la parte 2 posseggano ciascuna una chiave utilizzata per la crittografia dei dati AES. Supponiamo che la chiave sia stata generata in modo casuale e passata in modo sicuro tra di loro. Ora ho bisogno di un modo per...
posta 18.09.2013 - 11:57
2
risposte

Come reimpostare la password di ingegnere da / etc / shadow

Non sono riuscito a rispondere a una domanda in un evento CaptureTheFlag e la domanda mi infastidisce ancora. Voglio condividere la domanda qui e, per favore, aiutami se conosci la soluzione. Domanda: Hai il file shadow da una macchina Linux....
posta 27.04.2018 - 09:49
3
risposte

Un file può avere lo stesso MD5SUM ma diversi risultati SHA-1 derivano da diversi strumenti?

Ho un file. SHA-1 e MD5 sono stati generati da molto tempo. Non so quale strumento sia stato prima. Recentemente ho generato SHA-1 & MD5 per lo stesso JAR. Sorprendentemente ho trovato che MD5 è lo stesso entrambe le volte ma SHA-1 è dive...
posta 01.10.2015 - 12:38
1
risposta

La mia azienda dovrebbe cambiare il metodo di hash CA root interno da SHA-1 a SHA-2?

La mia azienda ha un'autorità di certificazione root installata su Windows Server 2003 e utilizza SHA-1 come metodo hash. Migreremo a Windows Server 2012. Controllo dei certificati radice del mio browser Vedo che quasi tutte le CA principa...
posta 04.02.2016 - 13:08