Preguntas con etiqueta 'cryptanalysis'

4
respuestas

¿En qué momento la adición de más iteraciones a PBKDF2 no proporciona seguridad adicional?

Si mi frase de contraseña verdadera se usa solo para generar un hash que se usa como la clave real del cifrado, ¿no significa eso que es posible intentar y aplicar fuerza bruta al cifrado? Sé que tomaría un tiempo increíblemente largo en ambos s...
hecha 24.10.2013 - 07:14
2
respuestas

¿Es una gran cantidad de archivos cifrados RSA una vulnerabilidad?

¿Tener un gran número (10 ^ 4) de archivos cifrados RSA facilitaría a un atacante encontrar mi clave RSA privada? Actualizar : estos archivos estarían disponibles para el atacante, y tal vez se podría adivinar el contenido de algunos de ello...
hecha 04.03.2011 - 20:47
2
respuestas

¿La forma correcta de obtener un número de 0-9 de un byte aleatorio?

Si tengo un buen generador de números aleatorios que me da un byte de datos a la vez, y quiero extraer un dígito decimal aleatorio de 0 a 9 de ese flujo de bytes, ¿cuál es la forma correcta de hacerlo? Al principio, asumí ingenuamente que un...
hecha 20.07.2013 - 22:11
2
respuestas

Estimar el tamaño de una tabla de arco iris

¿Qué son las tablas de arco iris y cómo se utilizan? ? ofrece una respuesta muy precisa sobre qué son las tablas de arco iris y cómo se utilizan. Siempre había confundido tablas hash y tablas arcoiris. Mi pregunta es sobre el tamaño de las tab...
hecha 11.09.2012 - 17:49
5
respuestas

Cuando el DES de fuerza bruta, ¿saber algo sobre el texto simple ayuda?

Estándar de cifrado de datos (Wikipedia) Sé que con la fuerza bruta hay 2 ^ 56 claves posibles para verificar (56 bits, cada una de ellas 1 o 0). Pero digamos que sé que el mensaje en sí solo está formado por letras (a-z, A-Z). ¿Saber la...
hecha 10.12.2010 - 22:23
3
respuestas

¿Deberíamos estar usando SHA3? (2017)

Esta pregunta es un duplicado , sin embargo siento que es necesario dada la pregunta. El original se publicó en 2012: hace unos 5 años, incluso antes de que NIST publicara la especificación final. La pregunta es más o menos la misma que la o...
hecha 25.02.2017 - 20:02
3
respuestas

tiempo para descifrar la contraseña de cifrado de archivos, más que una simple iteración

A menudo he visto que toma x mucho tiempo descifrar una contraseña de cierta longitud. Pero esto parece ser la cantidad de tiempo que se tarda en recorrer todas las posibilidades. ¿Qué pasa con el tiempo que lleva comprobar cada iteración para v...
hecha 02.05.2011 - 17:59
6
respuestas

¿Repetir una palabra para formar una contraseña da como resultado un patrón similar en su formato cifrado?

Si utilizo una sola palabra para formar una contraseña, repítala como en los siguientes ejemplos:    securesecuresecuresecuresecuresecure       SeCuReSeCuReSeCuReSeCuReSeCuReSeCuReSeCuRe       $ eCuRe $ eCuRe $ eCuRe $ eCuRe $ eCuRe $ eCuRe...
hecha 09.04.2012 - 13:36
2
respuestas

Herramientas de criptografía clásica

Me pregunto si hay alguna herramienta que pueda ayudar a resolver el texto de cifrado clásico. Estoy estudiando el desarrollo de algunas herramientas, como el análisis de frecuencia, las herramientas de transposición, etc., pero quiero saber lo...
hecha 27.01.2011 - 06:13
1
respuesta

Identificar, analizar y predecir cookies de sesión débiles

Para profundizar en esto, estoy viendo esto desde la perspectiva de un hacker / probador de penetración. Muchas veces he visto aplicaciones web que sé que tienen cookies débiles. Puedo decir esto porque puedo emitir cientos / miles de solicitude...
hecha 27.10.2012 - 04:16