Preguntas con etiqueta 'cryptanalysis'

2
respuestas

el uso de RC4 por Google

Estaba leyendo sobre el uso de RC4 por Google y un respuesta en el sitio web de stackexchange declaró lo siguiente:    Sé que Google usa RC4 para la mayoría de sus servicios, y esta es la   razón por la que uno no debería mantener abierto...
hecha 12.01.2014 - 15:26
1
respuesta

Conociendo entrada y salida, ¿Cómo determinar el método de codificación y la clave de acceso que se usó en la codificación?

He mirado en este sitio y en SE. Pero no pude manejar esto. ¿Hay alguna forma de encontrar qué tipo de codificación (y / o clave de codificación) se está utilizando? Por ejemplo, estoy probando una aplicación web (PHP) que codificará los enlaces...
hecha 16.05.2014 - 20:59
2
respuestas

aplicación de cifrado que establece la contraseña

La aplicación de cifrado que estamos usando parece generar la misma salida para la misma entrada. Eso es malo ¿verdad? Sin embargo, no soy lo suficientemente inteligente como para entender el esquema que se está utilizando. El encabezado de c...
hecha 02.10.2012 - 22:12
1
respuesta

Veracrypt: cuando se utiliza el cifrado completo del sistema operativo, ¿no es más fácil descifrar utilizando la ubicación del archivo del sistema operativo?

Digamos que cifras A.jpg y B.jpg, B está justo después de A en el disco duro. digamos que A = 0101 B = 1001 en HDD sin cifrar: AB = 01011001 una vez cifrado: AB = 11111011 si alguien sabe que A es el primer bit y sabe A = 0101 ¿se...
hecha 05.01.2017 - 21:46
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
0
respuestas

Simulación vs Análisis Formal de Protocolos de Autenticación

Recibí una revisión de mi diario en la que propuse el tipo de protocolos de autenticación WOOlim o nspk. Demostramos la fuerza de nuestro protocolo con métodos formales rigurosos que utilizan el análisis de función de rango y CSP, y probamos la...
hecha 27.05.2016 - 04:59
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
hecha 20.05.2011 - 13:12
2
respuestas

¿Los ataques de texto plano conocidos conducen a la exposición de la clave?

Digo que si un interruptor de código profesional tiene un montón de datos, la versión codificada de dichos datos y el método de codificación pueden averiguar la clave de codificación. Es solo cuestión de tener suficientes datos. ¿Es esto cierto?...
hecha 06.02.2014 - 05:46
1
respuesta

Con un número muy grande de GUID, ¿se puede predecir el GUID anterior y posterior que se generará?

He estado leyendo sobre GUIDs . Según el Wiki:    El análisis de criptoanálisis del generador de GUID de WinAPI muestra que, dado que la secuencia de los GUID de V4 es pseudoaleatoria, dado el conocimiento completo del estado interno, es pos...
hecha 26.07.2016 - 12:00
2
respuestas

¿Hay alguna diferencia entre las claves de cifrado y los certificados de cifrado?

Aprendiendo sobre criptografía. Experimentando con atacar el algoritmo es uno mismo. Mi pregunta se refiere a vocabulario básicamente. ¿Las claves de cifrado y los certificados son lo mismo o son diferentes? Si son iguales, buenos, si no, ¿en...
hecha 05.05.2018 - 15:39