Preguntas con etiqueta 'algorithm'

2
respuestas

¿Qué parte es la más larga cuando se gerean pares de claves RSA?

Ya sea que use openssll o gnutls's certtool, termino en una parte de un solo hilo que toma varios minutos. Cuando intento compilar las bibliotecas con herramientas eficientes avanzadas de paralelizador automático. Sillín permanecer solo hilo....
hecha 30.12.2013 - 12:32
1
respuesta

Ejemplo de algoritmo y algoritmo clave

Estoy intentando diseñar un algoritmo de semilla y clave para una unidad de control del motor. Esto se utiliza para asegurar recursos tales como la capacidad de reprogramar la ECU. La idea es que solicite una semilla de la ECU, que da como una c...
hecha 24.02.2017 - 14:29
2
respuestas

Idoneidad de los algoritmos de cifrado para diferentes tipos de contenido

¿Hay algoritmos de encriptación que sean "más adecuados para" (es decir, brindan mayor seguridad cuando) encriptan ciertos tipos de contenido? Por ejemplo, si tengo un archivo PDF que necesito cifrar, es el hecho de que el contenido que se va...
hecha 29.11.2017 - 01:15
1
respuesta

Comprender cómo funcionan las contraseñas de Linux openssl

Estoy tratando de entender cómo Linux hace hash de sus contraseñas, así que para comenzar, digamos que hago esto openssl passwd -1 -salt xyz test . Esto producirá: $1$xyz$jAlmRpcFe.aiPOIXET9GG/ . Ahora lo que sí entiendo: $1$...
hecha 11.08.2017 - 23:13
1
respuesta

¿Cómo puedo controlar las entradas de mi sitio web cuando son ingresadas por los usuarios?

Tengo un sitio web de preguntas y respuestas como SO. Tengo algunas limitaciones en algunas de las instalaciones. Por ejemplo, un usuario no puede votar si tiene menos de 20 reputación. O un usuario no puede cerrar una pregunta hasta que gane al...
hecha 27.08.2016 - 10:30
1
respuesta

¿Cómo la fuerza de encriptación hace una diferencia para un atacante?

Por ejemplo, tengo mi seguridad social y otra información personal almacenada como una cadena que estoy tratando de cifrar en mi disco local. Mi primer método para cifrar la cadena es utilizar un algoritmo AES basado en contraseña, y luego simpl...
hecha 21.01.2016 - 02:25
2
respuestas

Comunicación segura en SHTF

Soy un prepper. Me estoy preparando para una situación en la que no habrá un estado de derecho y donde no pueda confiar en el gobierno para todas mis necesidades. Esto naturalmente involucra el almacenamiento de alimentos, agua y artículos para...
hecha 08.07.2015 - 02:32
0
respuestas

dudas técnicas de WPA (3)

Esta es la tercera publicación sobre el conjunto de dudas que surgieron cuando intenté entender WPA3. Soy nuevo en este mundo de ciberseguridad, ¡por lo que toda ayuda es bienvenida! Alguien me dijo que en WPA2 el secreto hacia adelante se lo...
hecha 29.09.2018 - 22:07
0
respuestas

CMS / PKCS # 7: ¿especificando el algoritmo de firma con compendio?

Estoy confundido acerca de la selección de algoritmos para la sintaxis de mensajes criptográficos (también conocida como CMS, PKCS # 7) objetos firmados ( RFC5652 Sección 5.1 ). La estructura SignerInfo ( RFC5652 Sección 5.3 ) tiene do...
hecha 19.05.2015 - 00:07
0
respuestas

¿Se puede realizar un análisis estático de JavaScript?

¿Es posible analizar estadísticamente JavaScript para encontrar JavaScript ofuscado? ¿Algún algoritmo o ecuación con coeficientes que puedan encontrar JavaScript ofuscado?     
hecha 10.08.2015 - 02:22