Preguntas con etiqueta 'algorithm'

4
respuestas

¿Debo usar constantes propias cuando uso algoritmos de hashing bien conocidos?

Entiendo que es importante usar algoritmos de hashing bien conocidos y probados en lugar de diseñar los míos. Para eso, a menudo hay implementaciones de referencia disponibles, que inicializan las constantes necesarias con números aleatorios sel...
hecha 18.08.2014 - 18:14
7
respuestas

¿Por qué no mezclar hashes?

Para hacer que los hashes sean más difíciles de localizar mediante hardware especializado, intuitivamente me imagino que mezclar un conjunto de diferentes algoritmos de hash debería proporcionar más fuerza. Para simplificar, asumamos que Hash...
hecha 12.07.2015 - 17:18
1
respuesta

Entendiendo los algoritmos de fuerza bruta [duplicado]

He estado leyendo sobre técnicas de fuerza bruta y posibles métodos de prevención, pero hay un problema al que no he podido encontrar una respuesta clara. De la forma en que lo entiendo, un "simple" ataque de fuerza bruta para una contraseñ...
hecha 15.06.2016 - 03:51
4
respuestas

Implementación de software de dados: ¿tengo que simular la tirada de dados?

Estoy creando una pequeña utilidad para generar contraseñas basadas en el método diceware. En este momento estoy muy cerca del algoritmo de software de dados real, es decir, simulo los dados de rodadura n-times para obtener una sola palab...
hecha 21.05.2018 - 16:46
5
respuestas

¿Existe un algoritmo de cifrado asimétrico que mantenga la longitud del texto plano?

Quiero proteger algunos registros cifrándolos sin proporcionar espacio de memoria adicional. ¿Existe un algoritmo de cifrado que mantendrá la longitud de los datos a cifrar? (es decir, plaintext.length = ciphertext.length)     
hecha 12.12.2012 - 19:44
1
respuesta

Identificar un hash desconocido

Durante algunos de mis trabajos de investigación encontré una cadena de hash desconocida. Tengo curiosidad por el algoritmo utilizado para generarlo. Un factor que lo hace interesante: la cadena contiene un asterisco, que actúa como una especie...
hecha 13.09.2012 - 03:24
2
respuestas

¿Por qué se considera MD5 un algoritmo vulnerable?

Sé que MD5 es el algoritmo de hashing más vulnerable, y particularmente vulnerable a las colisiones. Pero la vulnerabilidad de colisión no es muy arriesgada y alguien podría usar eso como una ventaja, pero eso es por pura suerte. Bien, digamo...
hecha 30.09.2016 - 18:09
3
respuestas

¿Es una buena idea tener una contraseña "maestra"?

Aunque tengo una buena memoria de contraseñas, es bastante imposible tener una contraseña por aplicación. Sin embargo, debería ser ... Mi forma actual de lidiar con las contraseñas es tener cinco contraseñas y elegir una de ellas de acuerdo con...
hecha 20.01.2013 - 02:01
1
respuesta

¿Conocer los datos descifrados y cifrados es suficiente para encontrar la clave?

Supongamos que un atacante conoce el contenido cifrado, el contenido descifrado y el algoritmo utilizado: ¿puede obtener la clave que se utilizó para cifrar el contenido o facilita la búsqueda de la clave? Creo que esto puede variar entre el...
hecha 30.09.2014 - 21:26
5
respuestas

¿Cómo evitar el abuso de pago por show / clic?

Tenemos una aplicación web. Los sitios web de terceros colocan nuestros banners en sus páginas (banner es un fragmento de HTML). Se les paga utilizando los métodos de "Pago por clic" o "Pago por evento". Por lo tanto, los propietarios de sitios...
hecha 25.09.2012 - 19:28