Preguntas con etiqueta 'cryptanalysis'

8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
8
respuestas

¿Cómo se rompería un protocolo de cifrado débil pero desconocido?

Estaba leyendo esta interesante pregunta: Es mi desarrollador la seguridad de la contraseña de Home-brew es correcta o incorrecta, y ¿por qué? Muestra un débil algoritmo de fabricación casera desarrollado por "Dave", y las respuestas dis...
hecha 18.03.2013 - 16:03
5
respuestas

¿Qué tipos de cifrado no se pueden romper a través de Quantum Computers?

Hay un artículo reciente NSA busca crear una computadora cuántica que pueda descifrar la mayoría de los tipos de encriptación . Ahora no estoy sorprendido de que la NSA haya intentado nada 1 , pero lo que me desconcierta un poco es la palabra...
hecha 03.01.2014 - 15:15
6
respuestas

¿Debería RSA exponente público solo en {3, 5, 17, 257 o 65537} debido a consideraciones de seguridad?

En mi proyecto, estoy usando el valor de exponente público de 4451h. Pensé que es seguro y está bien hasta que comencé a usar una biblioteca de cifrado RSA comercial. Si uso este exponente con esta biblioteca, produce una excepción. Me puse e...
hecha 01.03.2011 - 09:59
0
respuestas

¿Dónde puedo aprender criptografía / criptoanálisis de la manera más difícil, sin ir a la escuela? ¿Algún buen libro?

No soy tan malo en matemáticas: Sé qué son las combinaciones p-list y p, sé matriz de álgebra, sé qué es un XOR, sé cómo saber si el número es primo, etc.: no soy el programador que odia las matemáticas porque él es malo en eso, pero no tengo...
hecha 26.07.2011 - 15:07
8
respuestas

Si alguien rompe el cifrado, ¿cómo saben que tienen éxito?

Digamos que tengo un archivo que contiene un grupo aleatorio de bits y luego lo cifro usando un algoritmo moderno (Blowfish, AES, o lo que sea). Si alguien captura el archivo y monta un ataque de fuerza bruta en él, ¿cómo sabrán que lo han desci...
hecha 18.01.2011 - 04:56
3
respuestas

Rompiendo un generador lineal congruente

Hace poco estuve escuchando el podcast de security now, y mencionaron de pasada que el generador congrunencial lineal (LCG) es trivial a crack. Utilizo el LCG en una clase de computación de estadísticas del primer año y pensé que descifrarlo ser...
hecha 02.06.2011 - 15:42
1
respuesta

¿WPA es significativamente menos seguro que WPA2?

Entiendo que, al menos en teoría, WPA2 es más seguro que WPA, pero en la práctica, ¿hace alguna diferencia cuál usas? Por lo que sé, no hay ataques conocidos para ninguno excepto para los ataques de diccionario, en cuyo caso, si está utilizando...
hecha 02.06.2011 - 04:39
3
respuestas

MySQL OLD_PASSWORD cryptanalysis?

El hash de contraseña utilizado para las contraseñas de MySQL anteriores a la versión 4.1 (ahora llamado OLD_PASSWORD() ) parece un hash ad-hoc muy simple, sin recuentos de sales o iteraciones. Ver, por ejemplo, una implementación en Pytho...
hecha 17.04.2011 - 19:36
3
respuestas

¿Cuál es el modelo matemático detrás de las afirmaciones de seguridad de los cifrados simétricos y los algoritmos de resumen?

¿Por qué SHA-1 puede considerarse una función hash segura? Eso es algo de lo que todavía me pregunto. Entiendo los conceptos de por qué los algoritmos asimétricos modernos se consideran seguros. Se basan en problemas matemáticos de sonido que...
hecha 09.07.2011 - 18:57