Preguntas con etiqueta 'cryptanalysis'

1
respuesta

Texto plano conocido; ¿Qué cifrado se está utilizando aquí? [cerrado]

texto simple: CANDY VERY CRANBERRY texto cifrado: TXOtWjYhVk 8&O$4AmSA texto simple: http texto cifrado: cZf. texto simple: http texto cifrado: r5Hz Esto es definitivamente dec...
hecha 19.05.2013 - 02:26
2
respuestas

¿es más fácil obtener la contraseña original si tiene múltiples hashes?

La mayoría de los usuarios suelen utilizar la misma contraseña para varias aplicaciones. Digamos que todas estas aplicaciones tienen la contraseña de alguna manera. ¿Sería más fácil para un atacante obtener la contraseña original si tuviera acce...
hecha 23.01.2013 - 10:21
1
respuesta

Solidez del concepto de relleno de pajar de GRC.com [duplicado]

Me preguntaba cómo es el sonido el concepto presentado por la Gibson Research Corporation (vea a continuación si no desea siga el enlace) sobre contraseñas simples (= muy fácil de recordar) con la adición de relleno. Comprendo a qué se en...
hecha 03.12.2014 - 17:57
1
respuesta

¿Conocer la información encriptada hace que sea más fácil encontrar una clave desconocida?

Tengo curiosidad por saber si conocer el contenido exacto de un mensaje cifrado o varios mensajes hace que teóricamente sea más fácil descubrir la clave de cifrado. ¿Esto acelera un ataque de fuerza bruta de alguna manera? ¿O proporcionar algún...
hecha 31.12.2011 - 05:28
2
respuestas

El nuevo ataque CCMP contra WPA / WPA2 PSK

El uso del Modo de contador con Cipher Block Chaining Message Authentication Message Protocol (CCMP) para WPA / WPA2 PSK está siendo atacado Este es un ataque trivial (fuerza bruta fuera de línea) contra el intercambio de claves inicial. Cabe...
hecha 02.05.2011 - 22:53
5
respuestas

¿Es posible alguna vez descifrar una clave de cifrado carácter por carácter?

En las películas y programas de televisión, los personajes se representan a menudo utilizando dispositivos y aplicaciones que pueden determinar una clave de cifrado o un código de acceso carácter por carácter (o dígito por dígito). Soy programad...
hecha 15.07.2014 - 03:33
3
respuestas

Vigenere Cipher - ayuda con el descifrado (a mano)

Así que este es un texto cifrado Vigenere EORLL TQFDI HOEZF CHBQN IFGGQ MBVXM SIMGK NCCSV WSXYD VTLQS BVBMJ YRTXO JCNXH THWOD FTDCC RMHEH SNXVY FLSXT ICNXM GUMET HMTUR PENSU TZHMV LODGN MINKA DTLOG HEVNI DXQUG AZGRM YDEXR TUYRM LYXNZ ZGJ El...
hecha 23.06.2011 - 15:44
2
respuestas

¿Pueden los archivos clave ser forzados brutalmente como las contraseñas?

Supongamos que utiliza un programa como Truecrypt o Keepass que le permite tener un archivo de contraseña + clave. Entiendo que las contraseñas pueden ser forzadas por la fuerza / atacadas por el diccionario, pero ¿es lo mismo para los archivos...
hecha 27.04.2012 - 20:06
2
respuestas

¿Determine los métodos de codificación / hashing que se usan basándose en conocer solo la entrada y la salida?

Si sé el valor inicial de una cadena y el hash resultante pero no tengo acceso al sistema que produce la salida, ¿cómo puedo determinar lo que realmente ocurrió para poder reproducir el algoritmo de hash? Para darle un ejemplo, digamos que te...
hecha 01.11.2012 - 06:02
3
respuestas

Contraseñas hash - ¿Cuántas variaciones de las tablas del arco iris?

Primero que nada ... aprobé el examen CISSP. Woooo Tenía que sacar eso. GCIH y CEH antes del 11 de septiembre Entonces, al estudiar el lado técnico de las cosas, veo que hay mesas de arco iris. Están pre-hash para comparar la contraseña de ha...
hecha 05.07.2011 - 09:36