Preguntas con etiqueta 'cryptanalysis'

0
respuestas

¿Cuáles son los métodos formales para analizar el Protocolo de autenticación?

Diseñé un protocolo de autenticación para aplicaciones productoras para el consumidor, que prohíbe las características de Kerberos y Tesla. Para comprobar la fuerza del protocolo, consideré diferentes ataques bien conocidos como sesión parale...
hecha 30.09.2015 - 08:08
3
respuestas

¿Los cifrados están "rotos" con gran poder de cómputo?

enlace    Lockheed Martin Corporation (NYSE: LMT) ha firmado un acuerdo para comprar un sistema de computación cuántica de D-Wave Systems Inc. Solo pregunto si la potencia de computación sería "infinita" (no realmente, pero las computad...
hecha 02.06.2011 - 22:58
2
respuestas

¿Cómo probar la seguridad de un algoritmo de cifrado?

¿Cuáles son los métodos estándar para probar la calidad de los algoritmos de cifrado? En segundo lugar, si estoy intentando implementar un algoritmo de cifrado, ¿qué prácticas debo adoptar?     
hecha 05.01.2013 - 07:28
2
respuestas

¿Métodos de análisis criptográfico para romper o encontrar debilidad en un algoritmo de cifrado? [cerrado]

¿Cómo funcionan los criptoanalistas en un algoritmo relacionado con los factores de difusión / confusión para encontrar una debilidad en un algoritmo, por ejemplo, cómo los criptoanalistas podrían encontrar una debilidad en el DES? ¿Hay métodos...
hecha 06.05.2015 - 12:25
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
2
respuestas

¿Cuán efectivos han sido los métodos estadísticos para romper el cifrado?

Si observamos cómo los motores estadísticos ejecutan los traductores en línea y cómo se construyen, vemos que miran un nuevo idioma y ejecutan un modelo estadístico sobre él buscando cuál es la traducción correcta para probablemente , digamos...
hecha 20.09.2011 - 15:25
1
respuesta

¿Qué mantiene segura la clave privada si un atacante tiene copias claras y cifradas de un mensaje y la clave pública?

Digamos que alguien obtuvo un mensaje tanto en texto claro como en su copia encriptada con criptografía asimétrica, como RSA-2048. También tiene las claves públicas. ¿La clave privada sigue siendo invisible? Si es así, ¿qué propiedad lo hace...
hecha 18.06.2014 - 12:45
3
respuestas

Prevención de ataques de keylogging acústico dirigido

¿A qué nivel podría aplicarse esto? ¿Alguien podría grabar las pulsaciones de teclado en un teclado y, en combinación con los hábitos de escritura, comenzar a crear una imagen de lo que el usuario está escribiendo? Si esto es cierto, ¿qué pas...
hecha 07.04.2016 - 10:07
1
respuesta

¿Puedo combinar dos de las funciones hash de criptografía de candidatos SHA-3 y obtener un algoritmo más seguro? [duplicar]

Por ejemplo, ¿es posible combinar (Concatenar o Cadena o XOR) el candidato SHA-3 de Skein con el candidato Grostl SHA-3 para aumentar la seguridad? Nota: solo quiero una salida más segura y los ciclos de CPU no importan. Me gustaría crear...
hecha 14.09.2012 - 20:14
2
respuestas

vectores de prueba de cifrado GOST

¿Alguien sabe dónde encontrar los vectores de prueba para el cifrado GOST? He estado mirando alrededor por bastante tiempo y no he podido encontrar nada. Sé que los sboxes dependen de la implementación, así que espero que los vectores de prueba...
hecha 30.06.2011 - 23:33