edición general

encontrados: 8, tiempo total: 0.004 segundos rss2
20 meneos
54 clics

Fin de vida útil del algoritmo criptográfico SHA1

El algoritmo criptográfico SHA1 ha llegado al fin de su vida útil, 27 años después de su publicación. El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) recomienda reemplazarlo por algoritmos más nuevos y seguros como SHA2 y SHA3. Su objetivo es que la función hash SHA1 esté eliminada por completo para finales de 2030.
15 meneos
51 clics

El Instituto Nacional de Estándares y Tecnología (NIST) retira el algoritmo criptográfico SHA-1 (ENG)

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger la información electrónica, ha llegado al final de su vida útil, según expertos en seguridad del Instituto Nacional de Estándares y Tecnología (NIST). La agencia ahora recomienda que los profesionales de TI reemplacen SHA-1, en las situaciones limitadas en las que todavía se usa, con algoritmos más nuevos que son más seguros. SHA-1, cuyas iniciales significan "algoritmo hash seguro", se ha utilizado desde 1995 como parte del Estándar federal...
15 meneos
45 clics

OpenSSH tiene previsto eliminar SHA-1 en una próxima versión [ENG]

¿Tienes 50.000$? Entonces puedes "crackear" SHA-1. No es una cantidad a la disposición de cualquiera, pero sí está disponible para entornos académicos. La implementación de SHA-1 se sabe que es vulnerable desde 2005 aunque requier una gran cantidad de cálculo no trivial para romperla. Ahora se han desarrollado unos ataques más potentes y los recursos de hardware más baratos incrementando la vulnerabilidad. SSH se utiliza para conectar con servidores y dispositivos de forma remota.
219 meneos
3383 clics
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]

Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]

El sistema de control de versiones utilizado por WebKit se corrompió completamente después de que alguien subiese dos PDFs distintos con el mismo SHA1. El problema viene de que el software que gestión de versiones, Apache Subversion (SVN), utiliza SHA1 para hacer seguimiento y combinación de ficheros duplicados. WebKit es el motor de navegadores web utilizando entre otros por Safari.
334 meneos
5651 clics
Google anuncia la primera colisión de SHA1 [ENG]

Google anuncia la primera colisión de SHA1 [ENG]

Funciones criptografícas como SHA-1 son la navaja suiza de un criptógrafo. Las funciones hash se usan en la seguridad del navegador, manejando repositorios de código, o incluso detectando archivos duplicados. Estas funciones comprimen grandes cantidades de información en pequeños mensajes (hash). Como requisito criptográfico para su uso extendido, encontrar dos mensajes que lleven al mismo hash debería ser computacionalmente inviable.[...]10 años desde que SHA1 fue introducido, anunciamos la primera técnica para generar una colisión.
8 meneos
319 clics

Descarga gratis las Rainbow Tables más completas de MD5, SHA1, LM y NTLM

Las Rainbow Tables son tablas de consulta que ofrecen una gran velocidad para obtener claves en texto simple a partir del resultado de una función hash. Anteriormente en RedesZone, os hemos hablado de cómo se suelen almacenar las contraseñas en las bases de datos, no se almacenan nunca en texto claro sino que se le aplica una función hash para protegerlas, ya que es muy costoso sacar la clave cuando hemos aplicado una función hash.
9 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Claves Encriptadas pueden estar Registradas

En varios sitios web es posible encontrar la clave que se haya encriptado ya sea con MD5 o SHA1, así sea una clave sencilla como una rebuscada o complicada es posible que ya este registrada en una base de datos que a la vez este publicada en internet!.
5 meneos
 

Se reduce la complejidad para provocar colisiones en SHA1

Unos investigadores australianos acaban de dar con una nueva combinación de métodos para provocar colisiones en el algoritmo de hash SHA1 de forma mucho más rápida. Sólo se necesitarían 2^52 intentos. Esto podría resultar en ataques prácticos posibles a este sistema de hash.
4 1 5 K -37
4 1 5 K -37

menéame