Preguntas con etiqueta 'cryptanalysis'

1
respuesta

Cualquier pequeña idea para decodificar este algoritmo desde un script PHP [cerrado]

Entonces, creo que el algoritmo se basa en la función php ENCODING_decode definida en includes / encoding.php (que no tengo).  El resultado codificado $xId_campaign_encoded del script php tiene siempre 24 caracteres alfanuméricos...
hecha 28.06.2012 - 08:17
3
respuestas

¿Por qué es necesario minimizar la redundancia en el texto cifrado de un cifrado de flujo?

Estoy completamente confundido acerca de esto. Entiendo por qué querría minimizar la redundancia si está utilizando un cifrado de sustitución, pero ¿por qué es necesario cuando se utiliza un cifrado de flujo como RC4? Dado que el atacante no tie...
hecha 06.03.2017 - 18:44
3
respuestas

¿La mejor protección contra un ataque de "texto cifrado elegido"?

¿Cuál es la mejor protección contra un ataque de "texto cifrado elegido" al transmitir (= transmitir) datos seguros (= encriptados) a través de redes que utilizan el protocolo TCP?     
hecha 16.12.2011 - 09:25
1
respuesta

¿Aumenta la seguridad si dividimos los datos en n partes y ciframos cada una con una clave diferente y un algoritmo diferente?

Por ejemplo: un archivo de 10 MB se dividirá en 10 partes (cada 1 MB) y luego se dispersará entre los nodos de la red. Cada nodo lo cifrará con su propia clave y algoritmo diferente (AES, TwoFish, Blowfish, DES, 3DES, ...). (sin utilizar la ida...
hecha 29.04.2015 - 12:57
1
respuesta

¿Se puede usar una red de bots para romper de manera efectiva las claves de cifrado?

¿Puede una botnet acumular y coordinar suficiente potencia de cómputo para romper las claves de cifrado que generalmente se consideran seguras (mediante fuerza bruta)? Si este es el caso, ¿necesitamos que nuestras claves de cifrado sean aún más...
hecha 21.11.2014 - 18:15
1
respuesta

¿Qué parámetros puedo usar para analizar mi cifrado? [cerrado]

He creado una nueva metodología para una criptografía de clave simétrica en la que he utilizado operaciones matriciales, una función booleana y una conversión ASCII. Por favor, sugiérame los posibles parámetros para juzgar mi algoritmo.     
hecha 08.04.2015 - 12:28
1
respuesta

Análisis de frecuencia [cerrado]

Empecé a estudiar criografía y el punto de partida obvio es el análisis de frecuencia. Como tarea para mí, pensé que sería bueno compilar un script que podría usarse para realizar el proceso de análisis de frecuencia. Una cosa que comencé a anal...
hecha 18.02.2014 - 14:36
1
respuesta

Aclaraciones sobre la prueba del cifrado mediante el escaneo NMAP

Estoy ejecutando el siguiente comando de Nmap para probar la fortaleza de las suites de cifrado que he usado en mi host nmap -sV --script ssl-enum-ciphers -p 8673 <host> Mi servidor admite TLSv1, TLSv1.1, TLSv1.2 Estoy usando una v...
hecha 02.07.2018 - 09:03
1
respuesta

Extracción de claves a través del procesamiento de señales eléctricas

Buscando un enlace a lo que creo que fue una investigación reciente que fue similar a " Extracción de claves RSA a través de bajo ancho de banda Criptoanálisis acústico "- pero en lugar de estar basado en emanaciones acústicas, la investigación...
hecha 11.09.2014 - 23:50
2
respuestas

ataques de arranque en frío

Para citar el artículo de wikipedia en Ataques de arranque en frío :    En la criptografía, un ataque de arranque en frío (o, en menor medida, un ataque de reinicio de plataforma) es un tipo de ataque de canal lateral en el que un atacante c...
hecha 24.10.2013 - 08:50