Preguntas con etiqueta 'cryptography'

2
respuestas

Seguridad de hash de contraseña relacionada

Supongamos que recibimos una función hash criptográfica (hash) fuerte, una contraseña completamente aleatoria de 15 caracteres pass15, dos valores de sal de un solo carácter, salta, saltb. Calculamos los hashes hasha, hashb aplicando la funci...
hecha 27.07.2014 - 16:42
1
respuesta

No use cifrado sin autenticación de mensajes

El texto proviene de la famosa respuesta: Lecciones aprendidas y conceptos erróneos sobre el cifrado y la criptología: no usar cifrado sin autenticación de mensajes    Alternativamente, puede aplicar su propia autenticación de mensaje, de...
hecha 20.10.2013 - 19:21
1
respuesta

¿Puedo combinar dos de las funciones hash de criptografía de candidatos SHA-3 y obtener un algoritmo más seguro? [duplicar]

Por ejemplo, ¿es posible combinar (Concatenar o Cadena o XOR) el candidato SHA-3 de Skein con el candidato Grostl SHA-3 para aumentar la seguridad? Nota: solo quiero una salida más segura y los ciclos de CPU no importan. Me gustaría crear...
hecha 14.09.2012 - 20:14
4
respuestas

Bouncy Castle: documento firmado por el remitente y que solo se puede leer por el receptor

Estoy creando una aplicación que requiere una transferencia de datos segura. En particular, el remitente tiene un archivo de datos que debe enviarse al destinatario. Se requiere que solo el receptor pueda leer los datos. También se requiere que...
hecha 05.06.2012 - 06:28
4
respuestas

Hash de huellas dactilares

A los efectos de la toma de huellas dactilares, los datos con la menor probabilidad de colisión combinarán la longitud (como un entero sin signo de 32 bits almacenado además del hash) de los datos de entrada y / o muestreando algunos bytes de la...
hecha 21.06.2012 - 10:54
1
respuesta

Ataque de extensión (relleno) hash

Hace poco me encontré con este sitio web hablando del ataque de relleno sha1. enlace Después de leer aquí están algunas de mis dudas: ¿Cómo verifica la firma el lado del servidor? Incluso después de éxito Al rellenar, el hash sha1...
hecha 27.04.2013 - 16:24
1
respuesta

AES + CBC para cifrar archivos locales individuales, ¿IV corregido?

Estoy utilizando AES y CBC para cifrar un archivo local por separado. No planeo transmitirlos a través de ninguna red. ¿Cuáles son los riesgos de usar un IV fijo para mi aplicación de cifrado? El único problema que puedo ver, es que dos archi...
hecha 29.06.2013 - 18:19
1
respuesta

¿Es seguro derivar una IV parcialmente de los datos secretos si se utiliza antes de usar?

Para ayudar a garantizar la exclusividad de los IV utilizados en un cifrado CFB AES-256, el software que conozco recopila bits de varias fuentes , incluido el texto sin cifrar , y lo ejecuta mediante un hash SHA-256. Los 128 bits resultantes se...
hecha 10.06.2013 - 07:36
2
respuestas

En teoría, ¿se puede crear una red de ToR de uso restringido con un "cifrado verificable"? ¿Cómo debo acercarme a aprenderlo?

Tengo dispositivos móviles (bajo consumo de energía, bajo ancho de banda) que deben actuar como proxy para ciertos tipos de datos encriptados P2P, como la votación, el pago de bitcoin u otro uso específico, y quiero asegurarme de que cada El ser...
hecha 27.03.2015 - 18:13
2
respuestas

Uso de una tabla de líneas rectas en el navegador para generar contraseñas

He estado trabajando en una idea para un administrador de contraseñas sin estado, inspirado en este entrada de blog . Estoy usando un generador de números pseudoaleatorios en el navegador ( seedrandom.js ) sembrado con la contraseña maestra de...
hecha 25.01.2018 - 02:42