Preguntas con etiqueta 'cryptanalysis'

3
respuestas

¿Remedio por no haber llenado el disco con datos aleatorios?

El llenado de un disco duro grande con / dev / urandom antes del cifrado puede ser extremadamente lento (incluso con netcat, varias instancias en paralelo, etc.) y por esta razón, estoy seguro de que muchos usuarios omiten este consejo incluso s...
hecha 24.01.2013 - 17:03
2
respuestas

¿Es vulnerable el cifrado AES?

Estaba leyendo debilidades en el cifrado AES . Desafortunadamente, tengo un sitio web que utiliza AES: su base de datos está casi totalmente encriptada por AES. ¿Existe una amenaza real? ¿Valdría la pena refactorizar la implementación del si...
hecha 08.05.2014 - 15:14
1
respuesta

Cracking DES (Unix) / MD5 ARP

Este es un ejemplo básico de un cifrado de pase Unix. Tengo un pequeño Hash de MD5 ARP: user50:$apr1$w7YNTrjQ$0/71H7ze5o9/jCnKLt0mj0 user60:$apr1$AIw2h09/$Ti0TRlU9mDpCGm5zg.ZDP. Necesito encontrar el pase de dos usuarios: user50 & us...
hecha 04.03.2014 - 17:21
3
respuestas

¿cuál es la forma más rápida y barata de resolver este tipo de hash - md5 (md5 ($ contraseña) + sal))?

Estoy buscando un programa que pueda usar cualquier GPU (ATI \ NVIDIA) y pueda forzar un hash de vBulletin - md5 (md5 ($ password) + salt)). Tengo la sal y el hachís. la contraseña contiene los símbolos: a-zA-z0-9, la longitud es de 7-8 ca...
hecha 17.09.2011 - 02:42
2
respuestas

¿Qué es (redundancia "ASCII") que se dice que se requiere para recuperar el texto sin formato original en el teclado 2 veces?

Perdón por el título largo: $ En un video que habla sobre ataques en el una vez pad que usa generadores psudorandom (PRG ), Se dice que Eve puede recuperar el texto sin formato de 2 mensajes que tienen se cifró con la misma clave mediante...
hecha 02.10.2013 - 09:47
1
respuesta

¿Puede encontrar la clave de ransomware si ya ha descifrado archivos?

Descargo de responsabilidad : tengo muy poca experiencia con ransomware / encriptación, así que lo siento si le pregunto algo estúpido. Los ataques de ransomware están en todas las noticias, especialmente este año. Y esto me hizo pensar en...
hecha 16.08.2017 - 16:12
2
respuestas

¿Cómo un ataque de fuerza bruta determina realmente que ha tenido éxito? [duplicar]

En primer lugar, no se trata de descifrar contraseñas de hash. Sé que un ataque de fuerza bruta o diccionario sabe que rompió la contraseña cuando entra. Sin embargo, si un atacante está tratando de aplicar un mensaje de fuerza bruta, dig...
hecha 19.03.2012 - 22:12
3
respuestas

¿Cómo optimizar el craqueo de archivos comprimidos?

Actualmente estoy investigando sobre craqueo de archivos encriptados y comprimidos (específicamente: uif, zip, 7z, dmg). Mirando todas las utilidades que hay por ahí, parece que el tiempo que toma descifrar algo se reduce enormemente cuando se c...
hecha 03.05.2011 - 01:35
1
respuesta

Klein y PTW wep attack

Estoy trabajando en una implementación del ataque wep de Klein. Para eso, configuré un enrutador con cifrado WEP y recolecté 50,000 IV únicos. Intenté solo calcular K [0], es decir, el primer byte de la clave. Funciono con todos mis IV y c...
hecha 14.05.2014 - 19:57
1
respuesta

¿Cuál es el método de encriptación para la tercera parte del texto de Kryptos?

enlace http://en.wikipedia.org/wiki/Kryptos Leí la página wikipedia de Kryptos, dice que está encriptada con una "transposición modular de líneas y columnas". ¿Qué es eso? ¿Qué tan difícil es para un no-criptoanalista?     
hecha 05.02.2011 - 11:12