Hace 3 años | Por albx a theregister.co.uk
Publicado hace 3 años por albx a theregister.co.uk

¿Tienes 50.000$? Entonces puedes "crackear" SHA-1. No es una cantidad a la disposición de cualquiera, pero sí está disponible para entornos académicos. La implementación de SHA-1 se sabe que es vulnerable desde 2005 aunque requier una gran cantidad de cálculo no trivial para romperla. Ahora se han desarrollado unos ataques más potentes y los recursos de hardware más baratos incrementando la vulnerabilidad. SSH se utiliza para conectar con servidores y dispositivos de forma remota.

Comentarios

Shotokax

Yo siempre utilizo ed25519.

f

#1 estas seguro de que te estas refiriendo a la misma funcionalidad?

Shotokax

#2 correcto, lo he mezclado.

Fingerprints exist for all four SSH key types . The raw key is hashed with either and printed in format with or without colons.
https://weberblog.net/ssh-key-fingerprints/