Preguntas con etiqueta 'cryptanalysis'

1
respuesta

Legalidad y ética del criptoanálisis en hashes de contraseña

Estoy trabajando en mi disertación sobre criptoanálisis en hashes de contraseña. Me gustaría profundizar en los aspectos legales y éticos del criptoanálisis, sin embargo, ya que no estoy bien versado en derecho ni nada similar, no entiendo por d...
hecha 22.02.2013 - 22:30
1
respuesta

¿Cómo se implementan las funciones key_derivation y key_verification del mecanismo de cifrado de un archivo 7-zip?

Tengo curiosidad acerca de cómo funciona la recuperación de contraseña para archivos protegidos por contraseña. ¡Y quiero saber el flujo exacto del mecanismo de encriptación de 7-zip :)! 7-zip usa el algoritmo de cifrado AES-256 en mod...
hecha 18.09.2012 - 07:20
2
respuestas

Herramienta para generar colisiones MD4

Hay muchos trabajos de investigación disponibles en línea que tratan las vulnerabilidades del algoritmo MD4, pero no pude encontrar ninguna implementación de estas. Ya he utilizado herramientas como John the Ripper o MDCrack y h...
hecha 05.01.2013 - 11:27
2
respuestas

¿Cómo puede un atacante identificar el método de cifrado solo con texto cifrado?

Suponga que el atacante solo podría obtener texto cifrado, pero sabe que el método es simétrico. ¿Hay alguna forma de encontrar qué algoritmo se utilizó para la encriptación? Y, en general, si el atacante conoce el método de cifrado, ¿es útil...
hecha 29.04.2015 - 10:53
1
respuesta

Lo básico del criptoanálisis [cerrado]

Hay muchos libros sobre encriptación. ¿Hay una introducción de lectura obligatoria, algo como Smashing the Stack for Fun y con fines de lucro, que más o menos todos lean?     
hecha 16.07.2013 - 18:48
1
respuesta

¿Cómo cryptoanalyze un pad de una vez que usa un documento de texto plano como el pad?

He leído que para que un pad de una vez sea realmente seguro, el pad debe ser de datos aleatorios. Dada la dificultad práctica de compartir una libreta aleatoria segura, me preguntaba cuáles serían los problemas con el uso de la gran cantidad de...
hecha 28.10.2014 - 17:23
1
respuesta

¿Está eliminando / agregando caracteres de la contraseña de usuario antes de hash para ocultarlo para siempre?

Tuve la idea de ocultar permanentemente la contraseña del usuario al exigir una longitud mínima y luego eliminar ciertos caracteres. Por ejemplo, si la contraseña de usuario es secret123 , el sistema la reducirá a ecrt12 , le agregar...
hecha 29.04.2012 - 11:57
2
respuestas

Cryptanalysis de datos cifrados en reposo

Imagina que tengo un archivo cifrado utilizando el modo AES CBC con una clave y un IV aleatorio. El atacante accedió al texto cifrado y al IV utilizado pero no a la clave. En este escenario no hay ninguna vulnerabilidad ya que el IV es aleato...
hecha 23.05.2014 - 19:32
1
respuesta

Ataque de análisis de tiempo y sistema criptográfico

¿Por qué es un "Ataque de análisis de tiempo" un problema para un sistema criptográfico? He estado tratando de aprender sobre seguridad, y tengo una pregunta sobre el ataque de análisis de tiempo.     
hecha 12.09.2013 - 12:48
1
respuesta

¿Dónde enviar un algoritmo para su análisis? [duplicar]

Estoy desarrollando un kit de herramientas criptográficas y planeo emplear algoritmos personalizados para hash, estiramiento de contraseñas, etc. ¿Hay alguna forma de analizarlos? Sí, puedo publicarlo en mi sitio web y en sitios como reddit co...
hecha 29.10.2016 - 13:09