Preguntas con etiqueta 'aes'

3
respuestas

¿Cuánto tiempo (en letras) son las claves de cifrado para AES? [cerrado]

¿Por cuánto tiempo es la clave de cifrado / descifrado de un algoritmo asimétrico, como AES? Si uso AES de 128 bits, ¿cuántos caracteres debo escribir para mi clave? ¿Qué hay de AES de 256 bits? Edit: He aquí por qué estoy preguntando: Estoy...
hecha 12.11.2013 - 00:10
2
respuestas

¿Ha validado alguien si es seguro usar KeePass? ¿Tiene alguna puerta trasera?

Todo el mundo dice "el código es de código abierto, ve a comprobarlo". La verdad es que no sé cómo validar el código complejo ni puedo entender los códigos binarios en el código o predecir sus comportamientos. ¿Alguien lo ha leído, entendido y v...
hecha 26.11.2015 - 14:37
3
respuestas

¿Cómo puedo cifrar un archivo con .NET y tener el mismo tamaño de archivo que el archivo original?

Estoy usando .NET y he escrito una rutina asombrosa (xD) que encripta y desencripta un archivo usando AES256 CBC. Funciona perfectamente, pero ahora me dijeron que el archivo cifrado debe ser del mismo tamaño que el descifrado. (Hay un problema...
hecha 30.10.2012 - 17:31
2
respuestas

¿Cifrado autenticado versus suma de comprobación / hash cifrada y contenida?

Entonces leí enlace y enlace y parece que no estoy siguiendo el concepto. De los ejemplos simples proporcionados, parece que el cifrado autenticado pretende demostrar que el mensaje no se ha modificado, es decir, que un atacante no ha mod...
hecha 16.04.2012 - 05:19
2
respuestas

Verificar el inicio de sesión y el cifrado con PBKDF2

Estoy escribiendo una aplicación de escritorio en la que estoy usando PBKDF2 para generar una clave de cifrado para cifrar AES-128 el archivo de configuración. El archivo de configuración contiene una clave crypo-aleatoria que se ha utilizado pa...
hecha 05.07.2012 - 16:58
1
respuesta

¿Qué sistema criptográfico hace que el texto cifrado parezca un ruido aleatorio?

Supongamos que uno quiere configurar un protocolo criptográfico en el que 2 partes se comunican mediante un esquema de cifrado que produce mensajes cifrados que no se pueden distinguir de los datos aleatorios (la propiedad deseada) dado que el...
hecha 15.06.2014 - 16:45
2
respuestas

Cifrado AES en un dispositivo integrado: ¿puede ser seguro?

Planeo crear un programa de cifrado para un dispositivo integrado con las siguientes características: La CPU es compatible con Intel 80186 @ ~ 20 MHz 128 KB de RAM, de los cuales tengo ~ 20 KB a mi disposición para fines de cifrado el ta...
hecha 08.02.2015 - 12:15
3
respuestas

¿Es AES 256 lo suficientemente seguro como para realizar copias de seguridad en AWS o Dropbox?

¿Cuánto tiempo tomaría con el hardware actual hackear una imagen de disco cifrada con AES 256? Pregunto porque quiero hacer una copia de seguridad de los archivos personales (contratos, impuestos, códigos, claves, documentos privados) y dejar...
hecha 11.04.2015 - 19:48
2
respuestas

¿Puedo usar el hash SHA-512 como clave AES?

Quiero combinar hashing y cifrado para una mejor seguridad. Entonces, ¿puedo usar una clave hash generada desde SHA-512 como clave en AES? Por ejemplo, tengo una contraseña "secreta", calculo el hash SHA-512 y quiero ingresar esos bytes como...
hecha 21.03.2016 - 06:20
1
respuesta

¿Cómo se implementan en el mundo real los ataques de texto simple elegidos contra el BCE?

Al leer sobre los ataques contra AES, he visto innumerables ejemplos de por qué el BCE es malo y la lógica que lo respalda, pero no puedo entender cómo funcionan estos ataques en el mundo real. Entonces, el gran ejemplo que veo que se usa muc...
hecha 29.06.2014 - 17:43