Preguntas con etiqueta 'algorithm'

4
respuestas

¿Cómo será necesario cambiar la seguridad si podemos descifrar los hashes de contraseña en un tiempo casi polinomial?

Si suponemos que tenemos acceso a algún tipo de pirateo / descifrado de contraseñas generalizado que puede encontrar una contraseña de n bits en el tiempo O (n ^ (registro n)), ¿hay necesidad de alarma? Esta pregunta surge de algunas investig...
hecha 23.09.2012 - 20:51
2
respuestas

¿Es más seguro cifrar 3 veces con GPG?

Digamos que estamos usando 3 frases de contraseña de longitud diferente y 3 algos diferentes para cifrar datos confidenciales, por ejemplo: gpg --symmetric --cipher-algo CAMELLIA256 < input.zip > output1 (frase de contraseña al...
hecha 04.11.2017 - 14:53
2
respuestas

Cómo ocultar / detectar el algoritmo simétrico de PGP utilizado

Al cifrar simétricamente un archivo, (no firmar, no es una pregunta de cifrado asimétrico), es posible ocultar el algoritmo de cifrado utilizado, o si ya está oculto, pero solo se muestra en los sistemas como resultado de ser cacheado de algun...
hecha 19.08.2014 - 20:38
3
respuestas

código promocional basado en valor numérico

Tengo un ID de usuario de campo que tiene un valor entre 10000 y 999999. Quiero crear un código promocional que se base en este campo. El código promocional será utilizado por los usuarios para recomendar nuevos usuarios. Las característic...
hecha 18.04.2018 - 12:19
2
respuestas

¿La teoría del caos tiene alguna aplicación práctica en seguridad informática?

Después de haber aprendido sobre la teoría del caos en la universidad hace algunos años, he tenido curiosidad por saber si ha encontrado algún uso práctico en la informática. Déjame explicarte dónde imagino que podría usarse ... El caos, e...
hecha 16.02.2013 - 13:36
1
respuesta

¿Qué son los algoritmos de canal secreto?

Los canales ocultos se usan normalmente para la comunicación ilegal o para algunas comunicaciones ocultas, pero estoy tratando de averiguar qué algoritmos de canal secreto podrían ser. ¿Alguien ha oído hablar de este término antes y qué s...
hecha 18.09.2013 - 09:24
1
respuesta

¿Hay algún gobierno moderno que use un algoritmo de cifrado propietario?

Alemania usó Enigma durante la Segunda Guerra Mundial. La Unión Soviética usó GOST durante la guerra fría. USA solía usar DES. Ahora que los algoritmos de cifrado se consideran mejor como código abierto, ¿existen gobiernos modernos que utilicen...
hecha 26.01.2017 - 23:18
4
respuestas

Para alguien que tiene una clave y un texto cifrado, ¿es posible averiguar qué algoritmo de cifrado se usó?

Para alguien que tiene una clave y un texto cifrado, ¿es posible averiguar qué algoritmo de cifrado se utilizó?     
hecha 20.12.2013 - 02:45
1
respuesta

¿Hay un tamaño máximo de clave permitido en los Estados Unidos?

He escuchado que el uso del cifrado fuera del uso militar ha sido ilegal durante mucho tiempo en los EE. UU. Sin embargo, también escuché que cuando se actualizó la regulación, se pusieron límites a la fuerza de encriptación (como el tamaño de l...
hecha 22.04.2014 - 23:31
3
respuestas

Determine el algoritmo de hashing solo con entrada y salida conocidas

Dada la entrada:    test Un sistema genera el siguiente hash de salida:    0x001F41B6A0534D3B851D69EFE6237F550100000010D5F4FC65E64BCFDBF2590212E4411C44942C6C734C00ACFE13B958DCAB3614 No conozco el algoritmo o qué sal (...
hecha 05.02.2013 - 17:14