Tecnología, Internet y juegos

encontrados: 6, tiempo total: 0.003 segundos rss2
20 meneos
54 clics

Fin de vida útil del algoritmo criptográfico SHA1

El algoritmo criptográfico SHA1 ha llegado al fin de su vida útil, 27 años después de su publicación. El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) recomienda reemplazarlo por algoritmos más nuevos y seguros como SHA2 y SHA3. Su objetivo es que la función hash SHA1 esté eliminada por completo para finales de 2030.
16 4 0 K 45
16 4 0 K 45
15 meneos
51 clics

El Instituto Nacional de Estándares y Tecnología (NIST) retira el algoritmo criptográfico SHA-1 (ENG)

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger la información electrónica, ha llegado al final de su vida útil, según expertos en seguridad del Instituto Nacional de Estándares y Tecnología (NIST). La agencia ahora recomienda que los profesionales de TI reemplacen SHA-1, en las situaciones limitadas en las que todavía se usa, con algoritmos más nuevos que son más seguros. SHA-1, cuyas iniciales significan "algoritmo hash seguro", se ha utilizado desde 1995 como parte del Estándar federal...
13 2 0 K 17
13 2 0 K 17
15 meneos
45 clics

OpenSSH tiene previsto eliminar SHA-1 en una próxima versión [ENG]

¿Tienes 50.000$? Entonces puedes "crackear" SHA-1. No es una cantidad a la disposición de cualquiera, pero sí está disponible para entornos académicos. La implementación de SHA-1 se sabe que es vulnerable desde 2005 aunque requier una gran cantidad de cálculo no trivial para romperla. Ahora se han desarrollado unos ataques más potentes y los recursos de hardware más baratos incrementando la vulnerabilidad. SSH se utiliza para conectar con servidores y dispositivos de forma remota.
13 2 0 K 42
13 2 0 K 42
219 meneos
3383 clics
Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]

Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG]

El sistema de control de versiones utilizado por WebKit se corrompió completamente después de que alguien subiese dos PDFs distintos con el mismo SHA1. El problema viene de que el software que gestión de versiones, Apache Subversion (SVN), utiliza SHA1 para hacer seguimiento y combinación de ficheros duplicados. WebKit es el motor de navegadores web utilizando entre otros por Safari.
105 114 3 K 313
105 114 3 K 313
334 meneos
5651 clics
Google anuncia la primera colisión de SHA1 [ENG]

Google anuncia la primera colisión de SHA1 [ENG]

Funciones criptografícas como SHA-1 son la navaja suiza de un criptógrafo. Las funciones hash se usan en la seguridad del navegador, manejando repositorios de código, o incluso detectando archivos duplicados. Estas funciones comprimen grandes cantidades de información en pequeños mensajes (hash). Como requisito criptográfico para su uso extendido, encontrar dos mensajes que lleven al mismo hash debería ser computacionalmente inviable.[...]10 años desde que SHA1 fue introducido, anunciamos la primera técnica para generar una colisión.
170 164 1 K 316
170 164 1 K 316
8 meneos
319 clics

Descarga gratis las Rainbow Tables más completas de MD5, SHA1, LM y NTLM

Las Rainbow Tables son tablas de consulta que ofrecen una gran velocidad para obtener claves en texto simple a partir del resultado de una función hash. Anteriormente en RedesZone, os hemos hablado de cómo se suelen almacenar las contraseñas en las bases de datos, no se almacenan nunca en texto claro sino que se le aplica una función hash para protegerlas, ya que es muy costoso sacar la clave cuando hemos aplicado una función hash.

menéame