Preguntas con etiqueta 'cryptography'

0
respuestas

¿Cómo se relacionan los modelos de adversarios y los tipos de seguridad [cerrado]

Al leer algunas preguntas en este foro, me encontré con esta respuesta Mencionar IND-CPA como un requisito para cifrados. Me hizo pensar en este documento que leí recientemente , donde se da un modelo formal del adversario honesto pero curio...
hecha 24.08.2017 - 04:35
1
respuesta

¿Cómo CryptoDefense ransomware encripta los datos grandes con una clave RSA (relativamente) pequeña?

Recientemente encontré algunas noticias sobre el nuevo Ransomware llamado CryptoDefense: utiliza RSA 2048 para cifrar sus objetos de valor y ofrece la clave privada por un precio. (Ya se resolvió porque la clave privada aparentemente se almacena...
hecha 07.04.2014 - 20:37
1
respuesta

incentivo de PFS durante la Fase 2 de IKE

Estoy tratando de ver el punto real en la implementación del Secreto Perfect Forward durante la Fase 2 del Intercambio de claves de Internet, si ya se había utilizado durante la Fase 1. Cotizando el RFC IKEv2:    RFC 5596 3.3.2. Tran...
hecha 01.04.2014 - 12:22
1
respuesta

Posible falla de autenticación mutua

Estoy tomando este ejemplo de autenticación mutua de Wikipedia: Server sends a unique challenge value sc to the client Client generates unique challenge value cc Client computes cr = hash(cc + sc + secret) Client sends cr and cc to the server...
hecha 21.03.2017 - 01:36
0
respuestas

¿Con qué facilidad podría una red global de máquinas romper la criptografía? [cerrado]

Supongamos que la NSA por medios legales, o un grupo de malware por medios ilegales tiene acceso a enormes recursos computacionales a través de una puerta trasera en todas las máquinas con Microsoft Windows (o algún subconjunto significativo de...
hecha 06.12.2017 - 16:23
0
respuestas

Verificación de la firma pública de la clave ASN1

Estoy interesado en manejar las licencias que distribuyo con mi aplicación con ASN1 e incluyendo el Public Key dentro de mi aplicación. Ya he creado el Private/Public Keys , pero mi confusión está en cómo el Public Key...
hecha 20.02.2017 - 22:29
0
respuestas

Deshabilitar el soporte para conjuntos de cifrado de clave estática

Tengo el requisito de deshabilitar en las computadoras con Windows 7 de la compañía el soporte para conjuntos de cifrado de clave estática. He buscado y encontrado que esta clave de registro contiene los conjuntos de cifrado permitidos, en un...
hecha 13.09.2016 - 01:11
0
respuestas

¿Es este un enfoque válido para multi-sign?

Requisito: Un "texto arbitrario" debe estar cifrado, y las claves distribuidas entre 3 personas, al menos se necesitan dos claves para desbloquear. Aquí es cómo planeo hacerlo, por favor avíseme si me falta algo: Cree cuatro claves simétr...
hecha 24.08.2016 - 23:25
0
respuestas

¿Pueden los problemas de corrección de ECC en CVE-2015-2730 permitir que "los atacantes remotos falsifiquen las firmas de ECDSA"?

   CVE-2015-2730 : Mozilla Network Security Services (NSS) antes de 3.19.1, como se usa en Mozilla Firefox antes de 39.0, Firefox ESR 31.x antes de 31.8 y 38.x antes de 38.1, y otros productos, no realiza correctamente las multiplicaciones de c...
hecha 01.06.2017 - 21:05
0
respuestas

Una consulta con bloque de mensajes y código gris en LightMAC

En lightMAC el mensaje se divide en M [1] M [2] y así sucesivamente por ejemplo: M [1] M [2] ··· M [l] ← - M Si consideramos el cifrado de bloque AES de 128 bits, me pregunto si el tamaño del bloque de mensaje individual es de 128 bits, así como...
hecha 03.03.2017 - 22:02