Preguntas con etiqueta 'cryptanalysis'

8
respuestas

¿Qué tan fácil es encontrar una contraseña en un gran archivo de texto?

Decir que mi contraseña es PASSWORD1 Tengo un archivo de texto mezclado de 10MB. Oculto mi contraseña en dos partes del texto, entre > y < para que yo pueda encontrarlo yo mismo. Luego puse las 2 partes juntas y agregué la 1 por tec...
hecha 21.03.2013 - 17:44
1
respuesta

¿Existe un método para obtener texto sin formato de texto cifrado en HMAC SHA-1, dado que se conoce la clave?

Esto no es técnicamente un ataque. Tenemos todos los recursos a la mano, excepto el texto plano original. Tenemos el texto cifrado (para convertir de nuevo a texto sin formato), así como la clave. El texto cifrado almacenado en la base de d...
hecha 03.12.2014 - 07:03
2
respuestas

NSA crypto Suite B - histórico

Estoy buscando información sobre lo que la NSA sugirió usar en sistemas comerciales en tiempos pasados. Años 90 y principios de los 2000. Me interesan principalmente las PKI y los cifrados simétricos para SSL y el cifrado de archivos / discos...
hecha 26.07.2011 - 02:00
2
respuestas

Cero relleno en HMAC

La Sección 2 de RFC 2104 define que la clave utilizada en HMAC debe completarse con cero bytes hasta la longitud de bloque del algoritmo de hash subyacente. ¿No es esto una vulnerabilidad de seguridad potencial ya que cualquier clave que finalic...
hecha 22.01.2012 - 17:49
2
respuestas

¿Cómo se detecta un algoritmo de hash basado en el hash?

Estaba leyendo un Artículo de Ars Technica esta mañana y encontré lo siguiente hacia el final (énfasis mío):    Equation Group incluyó otros seis hashes en diferentes exploits que permanecen desconocidos en este momento. Parece que están...
hecha 17.02.2015 - 18:18
2
respuestas

¿Es posible descifrar una sesión SSL / TLS sin realizar un ataque MITM?

No estoy hablando de descifrar la conexión mientras está ocurriendo el SSL / TLS (MITM), pero una vez que se cierra la conexión y tengo un archivo pcap de todo el proceso de negociación / transferencia de datos. ¿Cómo puedo descifrar los dato...
hecha 07.10.2011 - 14:37
3
respuestas

¿Cómo puedo calcular la cantidad de contraseñas posibles?

Encontré una falla en un sitio donde la función de restablecimiento de contraseña restablece las contraseñas en el siguiente formato    UpperCaseLetter-Number-LowerCaseLetter-Number-LowerCaseLetter-Number-UpperCaseLetter       Por ejemplo: A...
hecha 26.03.2013 - 02:06
3
respuestas

Longitud del token CSRF

¿Hay alguna longitud estándar del token que deba usarse al generar los tokens aleatorios? ¿Deberíamos usar el mismo estándar que usamos para generar ID de sesión?     
hecha 08.09.2011 - 21:52
1
respuesta

¿Qué tan válida es la preocupación sobre los diseños de función hash de tubería estrecha?

Los diseños de funciones de hash de tubería estrecha han sido recientemente atacados, particularmente en referencia a algunos candidatos SHA-3. ¿Es válida esta crítica? ¿Puede explicarse más simplemente que este documento hace? Tengo curios...
hecha 22.05.2011 - 12:20
4
respuestas

Fuerza bruta frente a otros métodos de recuperación de contraseñas de archivos ocultos

¿Conoce algún buen método para eliminar contraseñas / forzar las contraseñas de hash en el archivo de la sombra? En varios sistemas operativos, cualquier buena solución / método / programa. ¿O es mejor subir un hash a algún lugar? ¿Un siti...
hecha 22.04.2011 - 09:39