SHA1

































: SHA1
Iniziamo col dare qualche links su cos'e' SHA1 sia divulgative (cache) e sia tecniche (cache), oltre al sempre presente link a WikiPedia (cache) ..
All'inizio del 2005, nell'algoritmo matematico che rende possibile l'SHA1 e' trovato un bug (cache) (altro link (cache) )..

: SHA1
Iniziamo col dare qualche links su cos'e' SHA1 sia divulgative (cache) e sia tecniche (cache), oltre al sempre presente link a WikiPedia (cache) ..
All'inizio del 2005, nell'algoritmo matematico che rende possibile l'SHA1 e' trovato un bug (cache) (altro link (cache) )..

Classe SHA1 (System.Security.Cryptography)
La dimensione dell'hash per l'algoritmo SHA1 è di 160 bit..
Esempio Nell'esempio che segue viene calcolato l'hash SHA1 per data e viene memorizzato in result .

Enumerazione AssemblyHashAlgorithm (System.Configuration.Assemblies)
Se si specifica None per un assembly multimodulo, il Common Language Runtime verrà impostato sull'algoritmo SHA1, poiché gli assembly multimodulo devono generare un hash. .

ALL WEB free PHP sicurezza con md5, sha1 (hash) e crc32
MD5, SHA1 (hash) e CRC32: Nell'url, nel titolo, nella descrizione e nelle keywords di questa pagina sono riportati i termini crittografia e cifratura perchè si tende ad associare gli algoritmi di sicurezza con questi termini, solo perchè data una stringa ne troviamo risultante un'altra con significato nullo, ma niente di questo è esatto ..
Il risultato ottenuto non potrà MAI essere decifrato, in pratica dato un risultato md5 o sha1 (sha1 è della famiglia hash) non potremo MAI risalire alla parola iniziale; ad eccezione di CRC32 ogni parola lettera od altro che passiamo al loro interno rende un risultato SEMPRE DIVERSO fra loro..
MD5 rende un risultato di 32 caratteri (esadecimale) o 16 (binario), mentre SHA1 rende un risultato di 40 caratteri (esadecimale) o 40 (binario)..
sha1_file($file); Versione per file di SHA1..
In pratica per questioni legate alla sicurezza la funzione CRC32 è da tralasciare a vantaggio degli altri due (MD5 e sopratutto SHA1 ).
PARAMETRI MD5 e SHA1: Per le funzioni MD5 e SHA1 a partire da PHP 5.0.0 esiste un parametro opzionale (in default FALSE) che permette di decidere se il risultato è in formato esadecimale(FALSE) oppure binario(TRUE)..

sha1 vs md5
di dafault viene effettuato un controllo sia sul'hash in md5, sia su quello in sha1...
pensavo sha1, mi pare un po' + robusto e poi avevo letto da qlk parte che l'md5 inizia, anche se con grandissime difficolta', ad essere unp po' bucato...

Guide of SHA1



info: SHA1


Photo by www.gbs.sha.bw.schule.de
Re: sha1 vs md5
> > > > di dafault viene effettuato un controllo sia sul'hash in md5, sia su > > quello in sha1...
> > > > pensavo sha1, mi pare un po' + robusto e poi avevo letto da qlk parte > > che l'md5 inizia, anche se con grandissime difficolta', ad essere unp > > po' bucato...
> spero di essere stato chiaro > ciao fabrizio Far corrispondere lo stesso hash a due o più testi distinti dovrebbe essere noto in letteratura come "attacco del compleanno"...a livello "accademico" sono state trovate collisioni sia per md5 (ad un livello preoccupante) che per sha1 (in una sua versione ridotta), ma occorre una discreta potenza di calcolo per realizzare l' attacco sopra citato oltre che una adeguata conoscenza Reply to: debian-italian@lists.debian.org automatic_jack (on-list) automatic_jack (off-list) Prev by Date: Problemi con Net-Installer Next by Date: Re: OT Linux emdedded Previous by thread: Re: sha1 vs md5 Next by thread: Re: sha1 vs md5 Index(es): Date Thread .

KEMEN - technology focus - Macromedia Flash autenticazione attraverso un hash SHA1
Qualora non disponiamo di una connessione criptata o per qualche motivo non possiamo avvalercene, possiamo ricorre ad un sistema basato sul'algoritmo SHA1 per trasmettere la password dell'utente.
cryptPswd)cryptandola con l'algoritmo sha1.
Lo userName e la password criptata con il challenge vengono spediti al server il server con lo userName fa una query sul database e riceve la pswd che è stata salvata sul database sottoforma di hash SHA1.
il server prende il challenge salvato nella sessione lo affianca alla password dell'utente e esegue l'hash con SHA1.
Io ho fatto una classe con i metodi necessari ad ottenere un output sha1 attraverso AS2.
Implementazione lato server Qualsiasi tecnologia lato server utilizzata di solito per utilizzare questo schema di autenticazione dovete implementare solo tre cose: Generare un challenge casuale quando il client lo richiede usare l'algoritmo sha1 per fare l'hash della password utente unito al challenge confrontare l'hash generato dal client con quello generato dal server N.B.
Nel file zip c'è un esempio per come ottenere un hash sha1 in una pagina jsp Demo Una piccola applicazione che sfrutta la classe it.kemen.crypt.Sha1 e quanto spiegato in questo tutorial.

Spare Words ( of an errant mind ) - SHA1 digest
SHA1 digest giovedì, settembre 21, 2006, 05:45 PM - Sicurezza su richiesta di un amico, ecco un programma scritto in rapidità per calcolare la "firma digitale" (usando l'algoritmo SHA1) di file e/o cartelle..
una volta scelto un file (o una cartella) verrà creato un documento con il medesimo nome (ma con aggiunta l'estensione ".sha1") contente il digest della risorsa elaborata..

MD5 vs SHA1 « iBobo
iBobo Web, mac e tecnologia dal vostro pazzoide di fiducia Home Come riconoscere un Mac Ho visto un mac! Info su di me MD5 vs SHA1 Per il nuovo PensieriParole ho deciso di passare a SHA1 per criptare le password internamente.
SHA1 è una criptazione ad una via, come MD5, a 160 bit.

Nota per davidonzo - davidonzo's blog :)
\ Home : Articolo Nota per davidonzo Di davidonzo (del 15/03/2006 @ 22:22:53, in OpenSource, clikato 356 volte) Ricorda sempre che l'algoritmo di calcolo di una stringa criptata in SHA1 è diverso per il php e per il mysql.
Per cui, se inserisci un valore nel campo password direttamente con comando mysql e poi cerchi di loggarti da login.php dove hai deciso di inviare i dati al database con la funzione SHA1 per la password, col cacchio che ti logghi!.
Crea la pagina register.php dalla quale invierai user e pass in SHA1, facendo calcolare tutto al php, e il mysql recepirà la cosa come una normale stringa varchar, registrando di conseguenza il dato..

Benefits


Photo by health.centrmia.gov.ua
Programma sha1 crypt - Piero Tofy.it
Dato un testo normale, lo crypta utilizzando l'algoritmo SHA1.

Mandrake Linux Archives: newbie-it@linux-mandrake.com
From: Germano Subject: [newbie-it] Gpg openPgp and hash SHA1 Date: 17 Feb 2005 16:33:16 -0000 Visto l'articolo recentemente apparso sulle vulnerabilità dell'hash SHA1 nelle versione di OpenPgp qualcuno di voi sicuramente + esperto di me sa dare + delucidazioni e dire cosa ci si deve aspettare: 1) Gpg è affetto da questo bug? 2) bisogna rigenerare le chiavi? 3) se si me la devo far certificare di nuovo (risposta scontata :'( )? 4) OpenSSL di Mozilla, Konq e compagnia bella deve essere aggiornato? chi + ne ha più ne metta Ciao, Germano Prev by Date: Re: [newbie-it] questo bittorrent è veramente la mandrake 10.1 Powepack? Next by Date: Re: [newbie-it] questo bittorrent è veramente la mandrake 10.1 Powepack? Previous by thread: [newbie-it] audio su acer Next by thread: [newbie-it] 10.1 radeon 9200 tv-out Index(es): Date Thread .

Elenco delle tabelle
Prestazioni TCP su IPsec con 3DES e SHA1 a 10 Mbit/s 6.2.
Prestazioni UDP su IPsec con 3DES e SHA1 a 10 Mbit/s 6.3.
Prestazioni UDP su IPsec con 3DES e SHA1 a 100 Mbit/s 6.4.
Prestazioni TCP su IPsec con 3DES e SHA1 a 100 Mbit/s 6.5.
Prestazioni TLS con 3DES e SHA1 a 10 Mbit/s 6.6.
Prestazioni TLS con 3DES e SHA1 a 100 Mbit/s 6.7.
Prestazioni TLS con 3DES e SHA1 sopra IPsec (tunnel ESP con 3DES e SHA1) a 10 Mbit/s 6.8.

3 Prestazioni di IPsec
Next: 4 Prestazioni di TLS Up: 6 Valutazione delle prestazioni Previous: 2 Strumenti di misura   Indice   Indice analitico 3 Prestazioni di IPsec Per prima cosa si sono analizzate le prestazioni di varie modalità di IPsec (per quanto riguarda la fase di trasferimento dei dati), ovvero: ESP in modalità trasporto ESP in modalità tunnel AH più ESP in modalità trasporto AH più ESP in modalità tunnel AH in modalità trasporto (trasmissione non cifrata) AH in modalità tunnel (trasmissione non cifrata) Gli algoritmi utilizzati sono il triplo DES per la cifratura (con chiavi di 192 bit e vettore di inizializzazione di 64 bit) e SHA1 per l'autenticazione (che produce una stringa di 160 bit, poi troncata a 96 bit).
Tabella 6.3: Prestazioni UDP su IPsec con 3DES e SHA1 a 100 Mbit/s Test [KB/s] [%] [ s/KB] chiaro 11619, 5 32, 09 27, 623 ESP trasporto 2384, 74 99, 90 418, 928 AH+ESP trasporto 2324, 30 97, 89 421, 154 Come si può vedere, in questo caso (a parte per la connessione in chiaro) il collo di bottiglia è costituito dal processore, infatti si è misurato .

Confronto di prestazioni: scelte progettuali per la protezione
Questo processo prevede cicli aggiuntivi, dato che l'hash viene generato utilizzando un algoritmo SHA1 durante l'autenticazione di un utente.
Passiamo ora agli algoritmi di hash, compresi SHA1 e MD5, algoritmi simmetrici, fra cui DES, RC2, 3DES e Rijndael, e algoritmi asimmetrici, fra cui RSA e DSA.
Algoritmi di hash (4 KB): richieste al secondo e tempi di risposta Nota: In .NET Framework sono supportati diversi algoritmi di hash, fra cui MD5, SHA1, SHA256, SHA384 e SHA512.
Abbiamo deciso di includere solo SHA1 e SHA512 nei nostri test.
È stato impiegato System.Security.Cryptography, che fornisce varie implementazioni di SHA1 e MD5.
Questi algoritmi vengono implementati direttamente nel codice gestito e sono stati aggiunti esclusivamente per il supporto dei nuovi requisiti di generazione di una chiave di AES, non per mettere a disposizione algoritmi più robusti di SHA1.
Attualmente si ritiene che SHA1 sia più che sufficiente per l'hash dei dati.
Per SHA1 e SHA512 abbiamo utilizzato le implementazioni gestite, rispettivamente SHA1Managed e SHA512Managed, disponibili in System.Security.Cryptography.
SHA512 genera un hash a 512 bit, SHA1 a 160 bit e MD5 a 128 bit; pertanto con SHA1 risulta più difficile perpetrare attacchi con sistemi poco sofisticati, rispetto a quanto avviene con MD5.

SHA1 ?

Tutorial PHP - La crittografia in PHP - Mr. WebMaster
Crittografia in PHP con md5_file() e sha1_file() .
md5_file() e sha1_file() svolgono la stessa funzione dei costrutti md5() e sha1() ma agiscono su interi file passati come parametro.
GoldenWeb.it
?> Vedere anche md5() e sha1().
PRB: La replica Server CE o RDA non riesce quando si utilizza l'algoritmo SHA1 l'hashing in IIS
PRB: La replica Server CE o RDA non riesce quando si utilizza l'algoritmo SHA1 l'hashing in IIS Visualizza i prodotti ai quali l'articolo e' applicato.
Su questa pagina Sintomi Microsoft SQL Server 2000 per la replica Windows CE Edition o Remote Date Access (RDA) non è riuscito quando si utilizza un sito Web protetto dove il server certificato di Microsoft Internet Information Services ( IIS ) utilizza l'algoritmo Secure Hash Algorithm 1 (SHA1).
Periferici Windows Ce che esegue Microsoft Windows CE 3.0 o che non riconosce i certificati di server di IIS che firmano con gli algoritmi di firma elettronica il MD4 o il RSA/SHA1 in precedenza.
Non riconosce i certificati di server di IIS con la firma utilizzando gli algoritmi di firma elettronica il MD4 o il RSA/SHA1 periferico Windows Ce che esegue Windows Ce 3, 0 o precedenti.
Per l'impostazione predefinita, Autorità di certificazione di Windows 2000 generano i certificati RSA/SHA1.
Se l'Autorità di certificazione autonoma era installata utilizzando l'algoritmo predefinito di firma elettronica RSA/SHA1, si deve rimuovere l'Autorità di certificazione, reinstallarlo, si specifica l'algoritmo di firma elettronica MD2 o MD5 ed emettere un nuovo server certificato di IIS.
Disponibilità e la descrizione dell'utilità Verificatore Integrità Checksum File
Avviso : L'utilità The Microsoft File Checksum Integrity Verifier (FCIV) è un'utilità di riga di comando non supportata che calcola gli hash crittografici MD5 o SHA1 per i file.
Per elencare gli hash memorizzati in un database, digitare una riga di comando che è il simile alla seguente riga di comando: Sha1, db.xml xml, fciv.exe-elenco- .
Per verificare un hash in un file, digitare una riga di comando che è il simile a una delle seguenti righe di comando: fciv.exe -v -sha1 -xml db.xml .


Home @CallCenter